Quantcast
Channel: Cipherbrain
Viewing all 442 articles
Browse latest View live

Betrug mit Steganografie bei “Wetten dass”?

$
0
0

Wurden gleich zwei Wetten in der Show am vergangenen Samstag mit Betrug gewonnen? Dies ist zumindest denkbar, denn die Kandidaten hatten die Möglichkeit, Steganografie einzusetzen.

Ein Zauberkünstler hat vier umgestülpte Pappbecher vor sich. Unter einen davon hat ein Zuschauer einen Nagel gestellt, dessen Spitze nach oben zeigt. Mit der flachen Hand schlägt der Zauberkünstler drei der Becher platt. Seine Hand bleibt unverletzt, denn der Nagel befindet sich unter dem vierten Becher.

Für dieses beliebte Kunststück benötigt man keine übersinnlichen Fähigkeiten, sondern einen Komplizen im Publikum. Dieser beobachtet, unter welchen Becher der Zuschauer den Nagel stellt, während der Zauberkünstler sich wegdreht. Anschließend signalisiert der Komplize dem Zauberkünstler mit einem einfachen Code (z. B. ein Finger <-> Position 1 von links; zwei Finger <-> Position 2, …), wo sich der Nagel befindet. Den Rest regelt der Zauberkünstler mit etwas Schauspielerei.

Ein solcher Code ist ein Beispiel für Steganografie, also für die versteckte Vermittlung von Informationen. Am vergangenen Samstag gab es in “Wetten dass” gleich zwei Wetten, in denen es möglich war, mit Steganografie zu betrügen.

Akkordeon-Wette

  • Ablauf: Ein Vater spielt ein Stück auf einem Akkordeon, allerdings ohne (musikalischen) Ton. Seine beiden Kinder erraten das gespielte Stück alleine am Klappern der Akkordeontasten und ähnlichen Geräuschen, die das Instrument von sich gibt.
  • Ergebnis: Die beiden Kinder erraten vier von fünf Stücken problemlos. Damit ist die Wette gewonnen.
  • So könnte ein steganografischer Betrug ausgesehen haben: Der Vater hatte zahlreiche Möglichkeiten, einen Code zu nutzen. Schon die Verzögerung zwischen dem Kommando des Moderators und dem Beginn des Spielens könnte einen Hinweis geben. Auch im Klappern lassen sich Nachrichten verstecken.

Zahnputz-Wette

  • Ablauf: Eine junge Frau putzt sich die Zähne und küsst anschließend ihren Freund (Zungenkuss). Dieser errät daraufhin die Zahnpastasorte. Aus 30 Sorten werden vier für die Wette ausgewählt.
  • Ergebnis: Der Freund hat zwar Mühe und ist sich in zwei Fällen nicht sicher. Am Ende errät er aber drei von vier Zahnpastasorten – Wette gewonnen.
  • So könnte ein steganografischer Betrug ausgesehen haben: Da sich die beiden Kandidaten mit der Zunge berühren, ist es lächerlich einfach, einen steganografischen Code zu vereinbaren, mit dem man eine Zahl zwischen 1 und 30 übermitteln kann. Um den Trick anzuwenden, muss man lediglich jeder Zahnpasta eine Nummer zuordnen und auswengig lernen.

Fazit

Wohlgemerkt: Ich behaupte nicht, dass in den beiden Wetten (oder auch nur einer davon) betrogen wurde. Ich behaupte aber, dass es einfach möglich war. Vor allem bei der Zahnputz-Wette war ein möglicher Betrug ziemlich einfach und kaum zu entdecken.

Wetten, bei denen ein Steganografie-Betrug möglich war, gab es bei “Wetten dass” schon öfters. Erhebliche Zweifel an der Ehrlichkeit des Kandidaten wurden vor allem bei der “Stiefel-Wette” im Jahr 2009 laut. Hier ist die Wette (es ging darum, am Geruch zu erkennen, welche Person zuvor einen Stiefel anhatte). “Das stinkt zum Himmel” hieß es anschließend in der Presse. Trotzdem konnte man dem Kandidaten nie einen Betrug nachweisen.

Mehr zum Thema Stegnografie gibt es in meinem Buch Versteckte Botschaften – Die Faszinierende Geschichte der Steganografie.

flattr this!


Als zwei Leser dieses Blogs ein verschlüsseltes Giftrezept des FBI knackten

$
0
0

Vor einem halben Jahr sorgte ein Artikel aus diesem Blog für Aufsehen. Hier ist ein Rückblick.

Die Codeknacker-Abteilung des FBI heißt Cryptanalysis and Racketeering Records Unit (CRRU). Wann immer in den USA die Polizei bei Ermittlungen auf verschlüsselte Informationen stößt, dann ist die CRRU die Anlaufstelle. Durch die verschlüsselten Notizen von Ricky McCormick wurde diese Einheit weltweit bekannt. Auch im Fall des Spions Brian Regan, war die CRRU gefragt.

Leider ist die Web-Seite der CRRU nicht besonders spektakulär – man sucht offensichtlich nicht gerade das Licht der Öffentlichkeit. Bis vor einem halben Jahr waren dort immerhin zwei Kryptogramme aus dem Alltag der FBI-Codeknacker abgebildet. Das eine davon war ein verschlüsseltes Rezept für Rizin. Rizin ist ein tödliches Gift, das schon für Mordanschläge und als chemische Waffe verwendet wurde.

CRRU-Rizin-Censored

Nun fragte ich mich: Veröffentlicht das FBI tatsächlich ein tödliches Rezept? Ich konnte mir das nicht so recht vorstellen. Ich vermutete daher, dass das Rizin-Kryptogramm unvollständig war. Oder es war ohne zusätzliche Informationen nicht knackbar. Oder der Inhalt war harmlos.

Im April 2013 veröffentlichte ich das Rizin-Kryptgramm in Klausis Krypto Kolumne. Gleich zwei Leser fanden die Lösung. Überraschenderweise entpuppte sich der Klartext als echt. Man konnte damit tatsächlich das tödliche Gift herstellen.

Auf diese Geschichte sprang sogar SPIEGEL Online an. Hier ist der Artikel aus dem April. Ich werde darin zitiert. Wie das Leben so spielt, war das Gift Rizin zum damaligen Zeitpunkt ohnehin in den Nachrichten – ein Unbekannter hatte einen Brief mit dieser Substanz an einen US-Senator geschickt. Wie ich an der Seitenstatistik erkenne, gelangen bis heute nahezu täglich SPIEGEL-Online-Leser über den Rizin-Artikel auf meine Seite.

Von den beiden Codeknackern, die mir die Lösung zugeschickt haben, wollte der eine anonym bleiben. Der andere – es handelt sich um den US-Amerikaner David Oranchak – hat selbst einen Blog-Eintrag darüber verfasst.

Das verschlüsselte Rezept war kurz nach dem SPIEGEL-Online-Artikel nicht mehr auf der FBI-Web-Seite abrufbar. Wer hätte gedacht, dass ich eines Tages auf die Web-Seiten-Gestaltung des FBI Einfluss nehmen werde?

flattr this!

Preisrätsel: Kryptogramm lösen, Buch gewinnen

$
0
0

Mein Arbeitgeber hat mal wieder einen Newsletter veröffentlicht. Darin gibt es ein kryptologisches Preisrätsel. Die Lösung ist nicht ganz so schwierig.

Normalerweise mache ich in Klausis Krypto Kolumne keine Werbung für meinen Arbeitgeber (obwohl es sich um eine tolle Firma handelt ;-) . Wenn allerdings der vierteljährliche Newsletter erscheint, dann ist das eine Meldung wert, denn darin ist stets ein kryptologisches Preisrätsel enthalten. Als Preis gibt es ein Exemplar meines Buchs Nicht zu knacken zu gewinnen. Dieses Mal sieht das zu lösende Kryptogramm so aus:

Ktele gzy Spcmpce Jlcowpj: “Opc pcqzwrcptnsp Vcjaezwzrp mclfnse ptypy Gpcdelyo, opc dnshpc kf mpdnscptmpy tde. Fx htcvwtns rfe kf dpty, mclfnse pc ytnse yfc Ulscp wlyrp Pcqlscfyr, dzyopcy lfns gtpw Zctrtylwtelpe fyo Gzcdepwwfyrdvclqe ty ptypc mpdzyopcpy Qzcx. Htc ypyypy pd Ntaspcmclty. Tns vpyyp vptypy mpddpcpy Lfdocfnv olqfpc. Htc slmpy pd ytp rpdnslqqe, ptypy Tyepwwtrpykepde kf pyehtnvpwy, opc old Azepyktlw ptypd Defopyepy kfgpcwlpddtr lyrtme. Dpwmde otp pcqzwrcptnsdepy Defopyepy pchtpdpy dtns xlynsxlwd lwd yfekwzd, hpyy dtp ptrpygpclyehzcewtns lcmptepy xfddepy, xly vzyyep dtp yfc qfpc Mfpczlcmpte ptydpekpy. Ty opy Nstqqctpcmfpczd gzy Pyrwlyo, Qclyvcptns, Telwtpy fyo Lxpctvl rlm pd Elfdpyop gzy Xlpyypcy fyo Qclfpy, otp tsc Wpmpy otpdpc Htddpydnslqe htoxpepy, lmpc gzy otpdpy Elfdpyopy hlcpy szpnsdepyd pty Ofekpyo Ntaspcmcltyd.”

Die Lösung ist nicht ganz so schwer zu finden – es handelt sich um eine Cäsar-Chiffre. Am besten geht das Lösen mit der kostenlosen Software CrypTool. Der Klartext ist übrigens ein interessantes Zitat eines erfolgreichen Codeknackers.

Details zum Preisrätsel (inklusive der Einsende-Adresse) gibt es am Ende des Newsletters.

flattr this!

Neuchâtel-Kryptogramm: Eine rätselhafte Postkarte aus dem Jahr 1915

$
0
0

Der US-amerikanische Informatik-Professor Nick Gessler sammelt verschlüsselte Postkarten. Eine davon hat bisher allen Dechiffrier-Versuchen getrotzt. Sie wurde 1915 an eine Schweizer Bank geschickt.

Postkarten waren äußerst beliebt, bevor das Telefon aufkam. Die Post kam dreimal täglich, das Porto war billig und die Auswahl an Motiven unerschöpflich. Unter den Millionen von Postkarten aus der Vor-Telefon-Zeit, die erhalten geblieben sind, findet man immer wieder auch welche, deren Inhalt verschlüsselt ist. Meist stammen diese von Verliebten, die nicht wollten, dass der Postbote oder ihre Angehörigen mitlasen. Um so spannender ist es heute, verschlüsselte Postkarten zu dechiffrieren. Ich bin auf dieses Thema in Klausis Krypto Kolumne schon mehrfach eingegangen. Meine Leser haben sogar schon zwei bis dahin ungelöste Postkarten dechiffriert.

Wer weitere verschlüsselte Postkarten sucht, findet einige auf der Web-Seite des US-Professors Nick Gessler. Hier ist eine Auswahl:

Postcards-Gessler

Laut Nick Gessler (ich habe ihn auf dem NSA-Syposium getroffen) sind die verschlüsselten Postkarten in seiner Sammlung größtenteils gelöst. Gessler gibt seinen Studenten das Knacken von Postkarten oft als Hausaufgabe auf.

Es gibt jedoch eine Ausnahme. Eine der Postkarten auf Gesslers Seite hat bisher allen Dechiffrierversuchen getrotzt. Hier ist sie:

Postcard-Neuchatel-Gessler-front

Das Interessante an dieser Verschlüsselung ist, dass sie wie eine Aneinanderreihung mathematischer Formeln wirkt. Ich kenne kein vergleichbares Kryptogramm. Grundsätzlich ist es natürlich möglich, dass es sich tatsächlich um mathematische Notizen handelt, allerdings werde ich nicht schlau daraus. Ich tippe daher eher auf eine Verschlüsselung. Hier ist die Vorderseite der Postkarte:

Postcard-Neuchatel-Gessler-back

Der Poststempel wurde wohl im Juni 1915 angefertigt. Der Empfänger ist ein Oskar Egli in Neuchâtel in der Schweiz. Offensichtlich arbeitete dieser für die heute noch existierende Bank Crédit Mutuel. Das ist sehr ungewöhnlich, denn alle anderen verschlüsselten Postkarten, die ich kenne, gingen an Privatpersonen. Banken konnten es sich normalerweise leisten, Briefe zu verschicken. Ob der Inhalt der Postkarte dienstlichen Charakter hat?

Leider kenne ich dieses Kryptogramm erst seit ein paar Wochen. Ansonsten hätte ich es in meine Liste der 25 bedeutendsten ungelösten Verschlüsselungsrätsel aufgenommen.

Hat jemand eine Idee, was hinter dem Neuchâtel-Kryptogramm stecken könnte?

flattr this!

Der Kult um die Enigma

$
0
0

Die Enigma, die Verschlüsselungsmaschine der Deutschen aus dem Zweiten Weltkrieg, übt eine große Faszination aus. Das liegt nicht zuletzt an ihrer spektakulären Geschichte.

Haben Sie gerade 100 000 Euro übrig? Falls ja, können Sie sich damit eine originale Enigma kaufen. Die Verschlüsselungsmaschine der Deutschen aus dem Zweiten Weltkrieg ist bei Sammlern und Museen derzeit gefragt wie nie. Weitere Informationen gibt es in meinem aktuellen Focus-Online-Artikel.

Selbstverständlich gibt es viel mehr über die Enigma zu sagen, als ich in einem einzigen Artikel erwähnen konnte. Neben dem sehr guten Wikipedia-Artikel (ausgedruckt hat er fast 50 Seiten) kann ich außerdem die Seite Cryptomuseum der beiden Niederländer Marc Simons und Paul Reuvers empfehlen.

Ich habe in den letzten Jahren Dutzende von Enigmas in Museen und bei Sammlern fotografiert. Hier ist eine Auswahl:

Enigma-6

Dies ist eine besondere Rarität: die kommerzielle Enigma. Dieses Gerät wurde in den 1920er-Jahren am Markt angeboten – ohne großen Erfolg. Erst später machte die Enigma im Militär Karriere.

 

Enigma-1

Dies ist die am weitesten verbreitete Form der Enigma. Sie wurde im Zweiten Weltkrieg von der Wehrmacht eingesetzt. Die Briten konnten diese Maschine routinemäßig knacken.

Enigma-2

Heute dürften noch etwa 1.000 Enigma-Exemplare existieren.

 

Enigma-4

Wie im Focus-Online-Artikel erwähnt, werden heute Preise von bis zu 100.000 Euro für eine Enigma bezahlt. Selbst gute Nachbauten (etwa die von Klaus Kopacz) kosten so viel wie ein Mittelklassewagen.

 

Enigma-5

Die Enigma ist ein spannendes und populäres Thema. Neben dem Voynich-Manuskript und der NSA ist die Enigma bisher der größte Lesermagnet in meiner Focus-Online-Kolumne.

flattr this!

Chip-Implantate: Ein provokativer Vortrag

$
0
0

In den menschlichen Körper implantierte Computer-Chips sind eine spannende Technik. Wir könnten noch viel Freude daran haben.

Heute melde ich mich live aus Paris, wo ich am Nachmittag auf der CARTES einen Vortrag gehalten habe.

Chip-Implant-0

Doch worüber trägt man bei einer solchen Konferenz vor, wenn man unter mehreren Dutzend Rednern nicht untergehen will? Ich habe mich für das skurrilste Thema entschieden, das die Verschlüsselungs- und Kartentechnik derzeit hergibt: Chip-Implantate. Ein Chip-Implantat ist ein Computer-Chip, der in den menschlichen Körper (meist in den Oberarm) implantiert wird. Das bekannteste Produkt in diesem Segment ist der VeriChip.

Chip-Implant-1

Das Schöne an Chip-Implantaten ist, dass man damit als Redner sein Publikum schön provozieren kann. Im Grunde handelt es sich dabei um eine tolle Technologie. Stellen Sie sich einmal vor, Sie müssen ihre Haustür nicht mehr aufschließen – stattdessen öffnet sie sich von alleine, sobald Sie (bzw. der in den Oberarm implantierte Chip) sich ihr nähern. Oder stellen Sie sich vor, Sie müssen am Computer kein Passwort mehr eingeben – stattdessen springt der Computer von alleine an, sobald er den Chip im Oberarm erkannt hat.

Chip-Implantate können aber noch mehr. Für mich als Kryptologe ist vor allem interessant, dass ein implantierter Chip einen digitalen Schlüssel speichern kann. Einen solchen kann man zum Beispiel zum Verschlüsseln und Signieren verwenden. Bisher werden solche Schlüssel-Chips beispielsweise in elektronische Personalausweise eingebettet. Zukünftig könnte man den elektronischen Personalausweis durch ein Chip-Implantat ersetzen. Das wäre sehr benutzerfreundlich, denn einen implantierten Chip kann man – im Gegensatz zu einer Ausweiskarte – weder verlieren noch vergessen.

Chip-Implant-2

Einen Nachteil haben Chip-Implantate jedoch: Während man auf eine Ausweiskarte etwas aufdrucken kann, funktioniert dies bei einem implaniterten Chip nicht. Doch auch hier gibt es Lösungsmöglichkeiten. Man kann beispielsweise den Namen und das Geburtsdatum auf den Oberarm tätowieren, in dem sich der Chip befindet. Dabei kann man (anders als bei einer Ausweiskarte) sogar auf das Passfoto verzichten, da eine Tätowierung nicht übertragbar ist.

Chip-Implant-3

Doch was passiert, wenn sich jemand den Chip aus dem Oberarm entfernen lässt (oder wenn ein Krimineller ihn entfernt). Um diese Frage kümmert sich ein Patent aus dem Jahr 2004. In diesem werden Stellen im menschlichen Körper genannt, an denen es besonders schwierig ist, einen Chip zu entfernen – zum Beispiel im Oberschenkel oder in der Gebärmutter.

Chip-Implant-4

Eine andere Idee, die im gleichen Patent behandelt wird: Ein Chip-Implantat lässt sich so gestalten, dass es (ziemlich schmerzhafte) Stromstöße aussendet. Dies lässt sich zum Beispiel in Gefängnissen nutzen. Sobald ein Häftling das Gefängnis unbefugt verlässt, bekommt er von seinem implantierten Chip schmerzhafte Stromstöße verpasst. Auf diese Weise lässt sich viel Geld sparen: In Gefängnissen kann man zukünftig auf Mauern und Gitterstäbe verzichten – stattdessen wird allen Insaßen ein Chip implnatiert, der mit Stromstößen jeden Fluchtversuch verhindert.

Eine gänzlich andere Idee besteht darin, Chip-Implantate zu verwenden, auf denen medizinische Daten (z. B. Blutgruppe, eingenommene Medikamente, Unverträglichkeiten) gespeichert werden. Selbst eine Chip-Implantat-Allergie lässt sich auf einem Chip-Implantat festhalten.

Chip-Implant-5

Sie sehen also: Chip-Implantate sind eine spannende Technik, mit der wir noch viel Freude haben werden. Zweifellos werde ich noch einige Vorträge darüber halten.

flattr this!

Schach und Steganografie. Teil 1: So wird aus einem Kreisklasse-Spieler ein Großmeister

$
0
0

Die Schachweltmeisterschaft ist entschieden. Grund genug, dem spannenden Thema Schach und Steganografie eine Miniserie zu widmen.

„Deutschland hat ein neues Genie“, hieß es in einem Spiegel-Artikel im Jahr 1999. „Neben Goethe, Beethoven und Einstein wird demnächst Clemens Allwermann als Spitzenkraft teutonischen Denkertums zu weltweitem Ruhm gelangen.“ Anlass für diese (ironisch gemeinte) Aussage war der unerwartete Erfolg des Kreisklasse-Schachspielers Allwermann bei einem mit Großmeistern besetzten Turnier. Mit seinem geteilten ersten Platz stieß der Allgäuer zu den besten 40 Spielern der Welt vor.

Lange konnte sich Allwermann jedoch nicht über seinen Coup freuen. Noch während des Turniers fiel auf, dass die Züge des Hobby-Spielers denen des Computer-Schachprogramms Fritz verblüffend ähnelten. Erstaunlich war auch, dass Allwermann bei seinem Sieg gegen Großmeister Sergej Kalinitschew ein Matt in acht Zügen angekündigt hatte – auch dies sah stark nach Fritz aus. Für Fachleute war nun klar: Allwermann hatte seiner Spielstärke mit unerlaubten Mitteln nachgeholfen.

Denkbar war etwa, dass Allwermann einen Komplizen in Publikum hatte. Dieser könnte ihm mit Hilfe eines Finger-Codes den jeweils besten Zug mitgeteilt haben, den er selbst von einem Computer in der Tasche bezog. Mit anderen Worten: Möglicherweise hat Allwermann Steganografie genutzt. Inzwischen gilt jedoch eine andere Variante als wahrscheinlicher: Vermutlich verwendete Allwermann ein Handsprechfunkgerät (mit einem in der Krawatte verborgenen Mikrofon), über das er einem Komplizen die Züge seines Gegners mitteilte. Dadurch wurde auch klar, warum Allwermann während seiner Spiele immer wieder vor sich hin gemurmelt hatte. Der Helfer, der sich vermutlich in einem Hotelzimmer befand, ließ das Fritz-Programm einen geeigneten Zug berechnen, den Allwermann anschließend mit Hilfe eines unter seinen langen Haaren versteckten Mini-Ohrhörers entgegennahm. Auch diese Methode gehört in den Bereich der Steganografie. Ein Ermittlungsverfahren wurde zwar mangels Beweisen eingestellt, doch der Bayerische Schachbund verhängte eine Sperre gegen Allwermann.

Der Fall Allwermann zeigt: Ein verstecker (also steganografischer) Kommunikationskanal zu einem Komplizen kann im Schach eine wirkungsvolle Waffe sein. Ein weiterer Fall, der sich einige Jahre später abspielte, bestätigt dies. Dieses Mal machte der indische Schachspieler Umakant Sharma durch spektakuläre Erfolge auf sich aufmerksam. „Nicht einmal Viswanathan Anand hat sich so schnell entwickelt“, staunte der Präsident des indischen Schachverbands. Sharma wurde jedoch überführt, bei einem Turnier einen Bluetooth-Empfänger unter seiner Wollmütze verborgen gehabt zu haben. Daher wurde er Ende 2006 für zehn Jahre gesperrt.

Im Januar 2013 berichtete der Spiegel erneut über mutmaßliche steganografische Betrügereien im Schach. Dieses Mal war der bulgarische Hobby-Spieler Borislav Ivanov der Verdächtige, nachdem dieser bei einem Turnier im kroatischen Zadar “wie ein Großmeister, an der Grenze zum Niveau der Weltspitze” (Spiegel) aufgetrumpft hatte. Ivanov ließ sich anschließend auf eine Untersuchung seiner Kleidung ein – man fand nichts. Ein Großmeister spekulierte anschließend, der Bulgare könne die Informationen mit Hilfe eines “unter die Haut oder in einen Zahn implantierten Chips” erhalten haben – auf diese Anwendung eines Chip-Implantats bin ich bisher nicht gekommen. Auch eine Minikamera und ein im Gehörgang platzierter Empfänger erschien einigen Beobachtern möglich. Doch so kompliziert muss man laut Spiegel-Artikel gar nicht denken. “Das einfachste ist die Drei-Personen-Methode. Einer sitzt am Brett, einer im Hotel mit einem Rechner und einer im Publikum. Der Mann im Hotel gibt dem Mann im Publikum die Züge durch, und der gibt diese per Zeichen [also per steganografischem Code] weiter”, mutmaßte André Schulz, Redakteur der Web-Seite Chessbase.de.

Ivanov setzte seine Siegesserie nach dem Spiegelartikel fort – aber nicht lange, denn schon bald weigerten sich andere Schachspieler gegen den vermeintlichen Betrüger anzutreten. Der US-Großmeister Maxim Dlugy vermutete, dass der Trick nicht auf Steganografie basierte, sondern dass Ivanov ein Smartphone im Schuh versteckt hatte. Hier beschreibt er, wie das funktioniert haben könnte. Im Oktober 2013 gab Ivanov schließlich seinen Rücktritt aus dem Wettkampfschach bekannt.

Die Fälle Allwermann, Sharma und Ivanov sind nur drei von vielen. Auf dieser Seite werden noch mehr beschrieben. Man sieht: Stegnografischer Betrug im Schach ist ein ernsthaftes Problem. Dieses wird die Schachwelt sicherlich noch eine Weile verfolgen.

 

PS: Mehr zum Thema Steganografie gibt es in meinem Buch Geheime Botschaften – Die faszinierende Geschichte der Steganografie.

PSPS: Ich möchte noch einmal darauf hinweisen, dass es hier ein Buch von mir zu gewinnen gibt.

flattr this!

TV-Dokumentation über den Somerton-Mann

$
0
0

In meiner Liste der 25 größten Krypto-Rätsel steht der Somerton-Mann auf Platz 2. Jetzt widmete ein australischer Fernsehsender dieser Geschichte einen 13-minütigen Beitrag. Hier gibt es den Link dazu.

Es war der 1. Dezember 1948, als man einen unbekannten Toten am Strand von Adelaide (Australien) fand. Der Somerton-Mann, wie er schon bald genannt wurde, ist bis heute ein einziges großes Rätsel. Es ist nicht bekannt, wer der Somerton-Mann war, warum ihn offensichtlich niemand vermisste, woran er starb und wer ihn gegebenenfalls umgebracht hat. Fast schon nebenbei steht der Somerton-Mann auch für ein spannendes Krypto-Rätsel. In einem Buch, das er bis kurz vor seinem Tod besaß, fand man fünf handschriftlich notierte Zeilen, die bis heute niemand entschlüsseln konnte.

Somerton-Cryptogram

In meiner Liste der 25 größten Krypto-Rätsel steht der Somerton-Mann auf Platz 2. Nur das Voynich-Manuskript ist meiner Meinung nach noch mysteriöser. Hier gibt es eine etwas ausführlichere Betrachtung des Falls. In meinem Buch Nicht zu knacken gibt es ein umfassendes Kapitel darüber.

Obwohl der Fall des Somerton-Manns äußerst spannend ist, ist er im deutschsprachigen Raum kaum bekannt. Abgesehen von meinen Veröffentlichungen gibt es noch einem Wikipedia-Artikel und eine Folge des Podcasts Hoaxilla zu diesem Thema – ansonsten haben die deutschsprachigen Medien diese Geschichte offensichtlich bisher nicht entdeckt.

Etwas anders sieht die Sache naturgemäß in Australien aus, wo sich die Geschichte abgespielt hat. Dort lebt mit dem Ex-Polizisten Gerry Feltus der weltweit führende Experte zu diesem Fall. Außerdem hat ein australisches Fernsehmagazin die Geschichte nun aufgegriffen und einen 13-minütigen Beitrag dazu gesendet (danke an Nick Pelling, in dessen Blog ich davon erfahren habe).

Hier gibt es den Beitrag online.

Leider wird das Kryptogramm in diesem Beitrag nicht erwähnt. Stattdessen geht es um die zahlreichen anderen Rätsel dieses Falls. Dabei kommt mehrfach der erwähnte Gerry Feltus zur Sprache.

Besonders interessant: In diesem Beitrag wird erstmals der Name der Frau genannt, die bisher in der Literatur stets nur „die Krankenschwester“ genannt wurde. Sie heißt Jessica Thomson. Der Beitrag stellt die Hypothese auf, dass Thomson eine sowjetische Spionin war (möglicherweise eine einheimische Kontaktperson für Spione, die aus dem Ausland einreisten) und möglicherweise deshalb mit dem Somerton-Mann zu tun hatte (dieser wäre demnach ebenfalls ein Spion gewesen). Die beiden sollen außerdem eine Affäre gehabt und eine Tochter namens Kate in die Welt gesetzt haben. Diese wird im Beitrag gezeigt.

Woran der Somerton-Mann starb, konnten die Macher des Beitrags nicht sagen. Wer weiß, vielleicht hat ihn die Krankenschwester umgebracht. Mehr ließe sich eventuell herausfinden, wenn man die Leiche des Somerton-Manns exhumieren würde. Dazu bedarf es zwar noch einer Genehmigung, doch diese scheint wohl in Reichweite zu sein. Dieser Fall ist also noch für einige Überraschungen gut.

 

PS: Wem das Kryptogramm des Somerton-Manns zu schwierig ist, findet hier ein ziemlich einfaches Krypto-Rätsel – mit Gewinnmöglichkeit.

flattr this!


Der Codex Compendium: Ein (teilweise) verschlüsseltes Buch aus dem 17. Jahrhundert

$
0
0

In der Wellcome Library in London gibt es ein Buch aus dem 17. Jahrhundert, in dem zahlreiche verschlüsselte Passagen enthalten sind. Ich möchte dieses Buch komplett entschlüsseln. Dies dürfte nicht besonders schwierig sein.

Wie löst man ein verschlüsseltes Buch aus dem 17. Jahrhundert? Antwort: Man findet auf der ersten Seite eine Post-it-Notiz, auf der die passende Verschlüsselungstabelle angegeben ist.

So erging es mir, als ich im März die Wellcome Library in London besuchte. Dank eines Tipps von Benedek Láng fand ich dort ein Medizinbuch aus dem Jahr 1625. Dieses ist im Klartext verfasst, es gibt aber ein verschlüsseltes Vorwort und zahlreiche verschlüsselte Anmerkungen. Vermutlich wurden die verschlüsselten Stellen nachträglich hinzugefügt. Die Verschlüsselung ist nicht schwer zu knacken. Freundlicherweise hat bereits jemand die passende Verschlüsselungstabelle auf einen Post-it-Zettel geschrieben und dem Buch beigelegt. Das erste verschlüsselte Wort lautet COMPENDIUM. Ich habe das Buch daher mangels eines anderen Titels Codex Compendium genannt.

Das komplette Buch einschließlich Post-it-Zettel gibt es hier (im Gegensatz zur British Library ist es in der Wellcome Library erlaubt, Bücher zu fotografieren und die Fotos zu veröffentlichen).

Codex-Compendium-1

Das Vorwort sieht im Klartext wie folgt aus:

COMPENDIUM ACCURATISSIMUM VIRTUTUM AC POTENTIARUM FRUTICUM ET ARBORUM EX DOCTISSIMIS AUTORIBUS PLANTAE SPIRITUUM ET DEMONUM LINUM PSYLLIUM VIOLA APIUM CORIANDRUM HIOSCIARUS CICUTA CANNA FEVATASSUS BARBASSUS

Meine Lateinkenntnisse reichen leider nicht aus, um alles zu verstehen, aber anscheinend ist dieses Vorwort eine kurze Inhaltsangabe mit dem Namen des Autors. Dies würde Sinn ergeben, denn Titel und Verfasser sind im Buch sonst nirgends angegeben. Hat hier also ein Mediziner sein Wissen zu Papier gebracht und wollte seine Identität durch Verschlüsselung geheim halten? Oder hat jemand anderer den anonymen Verfasser auf diese Weise verewigt?

Kryptologisch ist das Problem also gelöst. Allerdings habe ich bisher erst das Vorwort entschlüsselt. Wer weitere Passagen entschlüsselt, möge mir dies bitte mitteilen, dann kann ich auf der von mir eingerichteten Seite den Klartext vervollständigen. Es sollte eigentlich möglich sein, früher oder später alle verschlüsselten Stellen im Klartext aufzuführen.

Außerdem sind noch viele Fragen zum Codex Compendium offen. Kann jemand mit dem Latein etwas anfangen? Tritt die Geheimschrift auch an anderer Stelle auf? Welchen medizinhistorischen Hintergrund hat das ganze? Wer etwas weiß, möge dies bitte im Kommentarfeld mitteilen.

 

PS: Wer gerne simple Verschlüsselungen löst, findet hier ein ziemlich einfaches Krypto-Rätsel – mit Gewinnmöglichkeit.

flattr this!

Schach und Steganografie, Teil 2: Der Jogurt-Code und der geröntgte Stuhl

$
0
0

Die Befürchtung, Weltklasse-Schachspieler würden mit Steganografie betrügen, hat schon so manchen skurrilen Skandal verursacht.

Für einen Schachspieler kann es äußerst hilfreich sein, während eines Spiels von einem Kollegen geheime Botschaften zu empfangen (siehe Teil 1). Dies sorgte beispielsweise 1978 für einen Skandal. Damals traten im Kampf um die Schach-Weltmeisterschaft der Sowjetrusse Anatoli Karpov und dessen in die Schweiz emigrierter Ex-Landsmann Viktor Kortschnoi an – ein Duell mit politischem Zündstoff. Kortschnoi wollte für die Partien seinen eigenen Stuhl mitbringen. Dies ließ Karpov befürchten, das Möbelstück sei in irgendeiner Form manipuliert – beispielsweise mit einem Geheimsender versehen, der eine steganografische Kommunikation erlaubt. Daher wurde der Stuhl vor dem Match auseinandergebaut und in einem Krankenhaus geröntgt. Da hierbei nichts Verdächtiges entdeckt wurde, durfte Kortschnoi den Stuhl nutzen.

Doch Kortschnoi schlug zurück. Während der zweiten Partie erhielt Karpov ein Glas Jogurt serviert. Diese Aktion veranlasste Kortschnois Lager, Protest einzulegen. Man fürchtete, die Farbe des Jogurts und die Anordnung auf dem Tablett könnten eine steganografische Nachricht darstellen, die der Spieler von seinen Sekundanten erhielt. Ein Helfer Karpovs tat dies als Unfug ab und wies darauf hin, dass auch die deutlich sichtbare Brille eines Kortschnoi-Betreuers im Publikum steganografisch verwendet werden konnte. Trotz des Protests ließ sich Karpov weiterhin während des Spiels Jogurt bringen. Die Jury trat daraufhin zusammen und fällte ein salomonisches Urteil: Karpov durfte während des Spiels nur noch zu einem vorher festgelegten Zeitpunkt versorgt werden, und der Schiedsrichter musste vorher informiert werden, falls es sich nicht um einen Heidelbeer-Jogurt handelte.

Schon sechs Jahre zuvor beim „Match des Jahrhunderts“ zwischen dem Amerikaner Bobby Fischer und dem Sowjetrussen Boris Spasski war es hoch her gegangen. Im Lager Spasskis fand man es verdächtig, dass Fischer einen Ledersessel aus New York hatte einfliegen lassen. Hatte er einen Geheimsender in die Armlehne einbauen lassen? Es gibt keine ernsthaften Beweise dafür.

Seit den siebziger Jahren hat sich einiges geändert. Der kürzlich enttronte Schach-Weltmeister Viswanathan Anand sagte dazu 2008 im Spiegel-Interview: “Irgendwo kann jemand an der Maschine sitzen und Daten an den Spieler senden, die Empfänger werden kleiner, die Zahl der Betrüger wächst. Wir mussten etwas unternehmen, wir haben Regeln aufgestellt: Wenn während der Partie mein Handy klingelt, habe ich verloren.”

flattr this!

Das Winthrop-Kryptogramm: Ein ungelöstes Rätsel aus dem 17. Jahrhundert

$
0
0

Der Gelehrte John Winthrop (1606-1676) hinterließ einen verschlüsselten Text. Schafft es ein Leser, dieses Kryptogramm zu knacken?

Der erste große Wissenschaftler in der Geschichte Amerikas war der in England geborene John Winthrop der Jüngere. Der Voynich-Manuskript-Experte Richard SantaColoma hat mir freundlicherweise einen Zeitschriftenartikel über diese außergewöhnliche Persönlichkeit zur Verfügung gestellt. Dieser stammt aus dem Jahr 1922 (Isis, Volume 11, Nr. 2, Dezember 1928, S. 325-342). In diesem Artikel kann man nachlesen, dass sich Winthrop unter anderem für Chemie, Medizin, Physik, Mathematik und Astronomie interessierte. Andererseits war er auch pseudowissenschaftlichen Themen wie Astrologie, Magie und Alchemie nicht abgeneigt. Er besaß eine für die damalige Zeit große Bibliothek und sprach mehrere Sprachen.

John-Winthrop-Jr

Auch die Kryptologie gehörte – wenn auch nur nebenbei – zu Winthrops Interessensgebieten. Dies ist durchaus typisch. In der Geschichte der Verschlüsselungstechnik wimmelt es nur so von Universalgelehrten, die sich mit Kryptologie beschäftigten, aber nicht ihr Hauptaugenmerk darauf legten. Leider ist über die kryptografischen Aktivitäten Winthrops wenig bekannt. In der Standard-Literatur (zum Beispeil in David Kahns The Codebreakers) wird John Winthrop nicht erwähnt.

Auch der besagte Isis-Artikel geht nicht näher auf das Thema Verschlüsselung ein. Immerhin wird ein Beispiel gezeigt: Eine von John Winthrop verfasste Anleitung zum Lösen von Schwefel in Vitriol – verschlüsselt mit einer Geheimschrift. Eine Lösung dieses Kryptogramm ist nicht angegeben. Auch sonst habe ich keine gefunden.

Winthorp-Cryptogram

Kann jemand dieses Kryptogramm knacken? Ich vermute, Winthrop hat eine einfache Buchstabenersetzung verwendet, die nicht schwer zu lösen ist. Das letzte Wort könnte sein Nachname sein. Außerdem sind die Wortzwischenräume (mutmaßlich) mit Punkten markiert. Leider sind viele Buchstaben nicht eindeutig zu erkennen, was die Sache deutlich erschwert. Eine bessere Grafik habe ich leider nicht. Ich bin gespannt, ob es jemand schafft, dieses Rätsel aus dem 17. Jahrhundert zu lösen.

flattr this!

Der Mann mit der Eisernen Maske: Wie ein Kryptologe das Rätsel (nicht) löste

$
0
0

Ein verschlüsselter Brief könnte Informationen zum berühmten „Mann mit der eisernen Maske“ enthalten. Die Frage ist jedoch, ob dieser Brief korrekt entschlüsselt wurde.

Der Mann mit der eisernen Maske ist ohne Zweifel die rätselhafteste Figur der französischen Geschichte. Als Staatsgefangener von Ludwig XIV. war er von 1669 bis zu seinem Tod im Jahr 1703 in wechselnden Gefängnissen inhaftiert. Der Unbekannte musste stets eine Maske tragen, wenn er seine Zelle verließ (sie war allerdings nicht aus Eisen, sondern aus Samt). Niemand durfte mit ihm sprechen oder sein Gesicht sehen. Er muss ein wohlhabender Mensch gewesen sein, denn ihm wurden zahlreiche Privilegien gewährt. So war seine Zelle möbliert, er durfte Laute spielen, und er wurde ärztlich versorgt. Wer der Mann mit der eisernen Maske war, ist bis heute nicht bekannt.

Mehr zum Mann mit der Einsernen Maske und einem Kryptologen, der das Rätsel vermeintlich löste, gibt es in meinem aktuellen Focus-Online Artikel.

flattr this!

Kryptologische Kurznachrichten in Klausis Krypto Kolumne

$
0
0

Und wieder hat sich einiges angesammelt: Voynich-Manuskripte zum Schnäppchenpreis, Überlegungen zum YOG’TZE-Mord und ein bevorstehender Fernsehauftritt.

Staunen und kaufen: Voynich-Manuskript als Buch

Kann man das Voynich-Manuskript als Buch kaufen? Ja, man kann. Der Brite Nick Pelling hat in seinem Blog eine ganze Liste von Voynich-Manuskript-Facsimiles zusammengestellt, die es käuflich zu erwerben gibt. Ich hätte nicht gedacht, dass die Auswahl so groß ist. Ich habe mir Nr. 6 (The Voynich Manuscript Illustrated) gekauft. Leider gibt es darin keine Seiten zum Aufklappen, außerdem sind einige Seitenscans missglückt. Aber egal, das Buch bietet für etwa 15 Euro das Voynich-Manuskript zum Anfassen. Diese Investition lohnt sich.

Voynich-Illustrated

YOG’TZE-Mord: Interessante Leserzuschrift

Der YOG’TZE-Mord ist ein rätselhafter Kriminalfall, in dem die Verschlüsselungstechnik eine Rolle spielen könnte. In Klausis Krypto Kolumne habe ich vor Monaten darüber berichtet. Der Leser Emil Schneider hat mir nun eine interessante Mail dazu geschrieben:

Die YOG’TZE Lösung ist vermutlich weder Funkzeichen noch Aromastoff. 1984 waren schon Tastentelefone aktuell, sowohl für Festnetz als auch recht globige Siemens Funktelefone. Beide hatten schon die Buchstaben unter den Wahlziffern, die heute auch zum simsen genommen werden. YOG’TZE ist ein sogenannter Vanity Code. Nach der Telefontastatur übersetzt sollte es die Rufnummer 964(1)893 sein. Der Apostroph kann dabei für die 1 stehen oder eben nur als optische Trennfunktion dienen. Demnach gilt die Telefonnummer eben mit oder ohne (1). Laut Aktenzeichen XY hat sich der Fall in oder bei Hagen abgespielt. Das hätte z.B. die Vorwahl 02331. Googelt man jetzt nach der YOG APOSTROPH TZE Rufnummer 02331 964893 erscheint ein alter, aber damals verfügbarer Rufnummernblock der Deutschen Telekom.
Da eine normale deutsche Rufnummer (damals) immer 10 Stellen mit Vorwahl aber ohne führende Null hatte, könnte auch die 9641893 gelten, wobei die Vorwahl dann aber eine Stelle kürzer gewesen sein muß, also z.B. 0221 9641893. Niemand schreibt einen Kryptocode einfach so auf ein Stück Papier und streicht ihn dann wieder durch. Man schreibt höchstens einen Vanity Code auf, um die zugehörige Rufnummer auf der Telefontastatur nachzuvollziehen. Vielleicht ist dem Herrn die Rufnummer dann plötzlich bekannt vorgekommen. Zu trivial wäre es vermutlich, wenn es sich um die Rufnummer der bei XY genannten Erna Hellfried handelt, die er Nachts noch aufgesucht hat.

Wie ein verschlüsseltes Telegramm einen Krieg mitauslöste

Ralf Bülow (bekannt durch seine Focus-Online-Kolumne) hat mich auf einen interessanten Artikel in einer alten Ausgabe des SPIEGEL hingewiesen. Dort geht es um den Plan Otto von Bismarcks, im Jahr 1870 den Prinzen Leopold von Hohenzollern-Sigmaringen in einer Nacht-und-Nebel-Aktion zum spanischen König zu befördern. Dazu heißt es im Artikel:

Als [Bismarcks] Unterhändler Salazar nämlich in einem verschlüsselten Telegramm, das an die preußische Botschaft in Madrid gerichtet war, mitteilte, daß er mit dem schriftlichen Einverständnis des Prinzen “um den 26. Juni” 1870 in Madrid eintreffen werde, wurde das Telegramm falsch dechiffriert. Dem Parlamentspräsidenten wurde die Ankunft Salazars fälschlich erst für den 6. Juli angekündigt.

Die missglückte Aktion brachte den Nachbarn Frankreich in Rage und war schließlich einer der Auslöser des Deutsch-Französischen Kriegs von 1870-1871. Hier ist eine weiterer Bericht zu diesem Vorfall. Leider ist beiden Quellen nicht zu entnehmen, welches Verschlüsselungsverfahren Salazar verwendete und wie der Fehler beim Entschlüsseln zu Stande kam. In der Standardliteratur zur Kryptologie-Geschichte kommt diese Episode nicht vor. Vielleicht weiß ja ein Leser Genaueres. Es zeigt sich in jedem Fall einmal mehr: Es gibt in der Kryptologiegeschichte noch viel zu forschen.

Vormerken und einschalten: Mein nächster Fernsehauftritt

Meinen nächsten TV-Auftritt gibt es am 13. Januar um 22 Uhr in der SWR-Sendung Sag die Wahrheit. Ich bitte um rege Sehbeteiligung zwecks Erhöhung der Einschaltquote.

flattr this!

Weltneuheit: Eine Liste aller bekannten verschlüsselten Bücher

$
0
0

Verschlüsselte Bücher gibt es viele. Bisher fehlt jedoch eine systematische Übersicht. Ich habe mir daher vorgenommen alle bekannten verschlüsselten Bücher zu katalogisieren. Version 1.0 meiner Liste enthält 33 Bücher.

Als ich beim NSA Crypto History Symposium einen Vortrag über verschlüsselte Bücher hielt, schlug mir jemand vor: Mach doch eine “Schmeh-Liste”, in der alle bekannten verschlüsselten Bücher aufgeführt sind. Diesem Wunsch bin ich gerne nachgekommen.

Hier ist die Liste.

In Version 1.0 der Liste sind 33 Bücher vertreten. Jedem Buch habe ich eine fünfstellige Identifikationsnummer zugeteilt. Die Nummer 00001 habe ich an das bekannteste verschlüsselte Buch überhaupt vergeben: das Voynich-Manuskript. Es folgen einige weitere bekannte Vertreter, wie der Codex Rohonci (00002) oder James Hamptons Notizbuch (00003). Weiter hinten in  der Liste stehen die weniger bekannten verschlüsselten Bücher.

Und hier ist noch etwas Statistik:

  • 10 der 33 verschlüsselten Bücher wurden bisher nicht dechiffriert (“unbroken”).
  • 4 der 33 verschlüsselten Bücher wurden nach 1970 geschaffen.
  • 25 der 33 verschlüsselten Bücher sind handgeschriebene Einzelstücke.
  • 11 der 33 verschlüsselten Bücher sind Tagebücher.
  • Zu 30 der 33 verschlüsselten Bücher konnte ich Seitenscans auftreiben (es sind aber noch nicht alle in die Liste eingearbeitet). Bei dreien der Bücher (00026, 00030, 00031) weiß ich nicht, wie der Text aussieht, da mir keine Bilder vorliegen.

Ich hoffe, dass diese Liste weiter wachsen wird und würde mich über Hinweise zur Ergänzung freuen.

flattr this!

Langie-Kryptogramm: Ein ungelöstes Krypto-Rätsel aus dem Jahr 1918

$
0
0

 Im Jahr 1918  veröffentlichte der Schweizer Kryptologen André Langie einen verschlüsselten Text. Dieser ist bis heute nicht gelöst.

Das Buch Cryptographie des Schweizer Kryptologen André Langie (1871-????) ist eine echte Perle. Was zunächst aussieht wie ein 100 Jahre altes, trockenes Fachbuch, entpuppt sich als spannende Anekdotensammlung aus dem Alltag eines versierten Codeknackers. Viele Kapitel erinnern an eine Sherlock-Homes-Geschichte: Langie wird mit einem Fall (sprich einem verschlüsselten Text) konfrontiert. Er versucht, ihn zu lösen, und hat am Ende stets Erfolg. Cryptographie ist 1918 auf Französisch und 1922 in englischer Übersetzung erschienen.

Leider konnte ich bisher nicht herausfinden, wer genau André Langie war. Noch nicht mal sein Todesdatum ist mir bekannt. Offensichtlich spielte er eine Rolle in der “Affaire des Colonels”, aber genauere Informationen konnte ich bisher nirgends finden. Vielleicht weiß ja ein Leser mehr.

Am Ende seines Buchs stellt Langie einen zweiseitige verschlüsselten Text (bestehend aus 1424 Buchstaben) vor. Er gibt an, dieses Kryptogramm mit einem von ihm selbst entwickelten Verschlüsselungsverfahren erstellt zu haben. Dieses Verfahren ist Langies Angaben zufolge neu (aus damaliger Sicht), nicht allzu aufwendig und schwer zu knacken. Mehr ist darüber nicht bekannt. Auch zum Klartext schweigt sich Langie aus.

Hier sind die ersten beiden Zeilen des Kryptogramms (die vollständige Version gibt es hier):

BNHGYKZJ ELKOCWVD ARBGEXDZ
KLVEDEST ABLNYVSG VIWCOCRP

Zweifellos war Langie ein hervorragender Kryptologe. Doch inzwischen ist fast ein Jahrhundert vergangen, und die Verschlüsselungstechnik (einschließlich dem Codeknacken) hat sich weiterentwickelt. Vielleicht ist es heute möglich, dieses Kryptogramm zu knacken.

Eine Häufigkeitsanalyse mit CrypTool zeigt, dass kein Buchstabe eine größere Häufigkeit hat als 8 Prozent. Um eine einfache Buchstabenverteilung kann es sich also nicht handel (das wäre auch schon damals einfach zu lösen gewesen).

Langie-Haeufigkeit

Auch die Buchstabenpaare (Bigramme) sind erwartungsgemäß recht flach verteilt. Die Entropie ist mit 4,64 ziemlich nah am Maximalwert von 4,7 – das entspicht fast einer Zufallsfolge. Hat jemand eine Idee, was hinter diesem Kryptogramm stecken könnte? Vorschäge nehme ich im Diskussionsforum gerne entgegen.

flattr this!


Langie-Kryptogramm: Rätsel gelöst

$
0
0

Vorgestern habe ich das Langie-Kryptogramm vorgestellt. Heute kann ich die Lösung vorstellen – dank der Unterstützung einiger Leser.

Auf die Leser meines Blogs war wieder einmal Verlass. Vorgestern habe ich in Klausis Krypto Kolumne das Langie-Kryptogramm vorgestellt. Dabei handelt es sich um einen verschlüsselten Text den vermeintlich der Schweizer Kryptologe André Langie veröffentlicht hat, und zwar vermeintlich im Jahr 1918. Eine Lösung war vermeintlich nicht bekannt. Auch über Langie selbst war vermeintlich nur wenig zu erfahren.

Schon 24 Stunden später war ich – dank einiger Hinweise von Lesern – deutlich schlauer:

  • Über André Langie ist etwas mehr bekannt als ich dachte. Die Leser Peter und Armin schrieben jeweils einen interessanten Link ins Kommentarfeld des vorgestrigen Artikels (siehe dort). Das Buch Cryptographie von Langie (1918 auf Französisch, 1922 in englischer Übersetzung erschienen) ist übrigens online verfügbar, wie mir der Leser Werner mitteilte.
  • Das Langie-Kryptogramm stammt gar nicht von Langie. Vielmehr wurde es von J.C.H. Macbeth erstellt, der Langies Buch ins Englische übersetzt hat. Das Langie-Kryptogramm findet sich dementsprechend auch nur in der englischen Ausgabe des Buchs.
  • Das Langie-Kryptogramm stammt nicht aus dem Jahr 1918, wie von mir angegeben, sondern aus dem Jahr 1922 – in diesem Jahr erschien die englische Übersetzung des Buchs.
  • Und schließlich wies mich der Leser Werner darauf hin, dass die Lösung bereits bekannt ist.

Auf die Literaturquelle, in der die Lösung des Kryptogramms beschrieben wird und auf die mich Werner hingewiesen hat, hätte ich zugegebenermaßen auch selbst kommen können. Es handelt sich um die Fachzeitschrift Cryptologia. Immerhin bin ich Mitglied des Editorial Boards dieses Magazins. Die Ausgabe 2/1979 der Cryptologia hatte ich allerdings nicht im Kopf, als ich vorgestern den Artikel über das Langie-Kryptogramm schrieb. In dieser Ausgabe ist die Lösung des Rätsels angegeben. Sie stammt allerdings nicht von einem findigen Codeknacker, sondern geht auf Unterlagen zurück, die Macbeth selbst hinterlassen hat.

Wie also lautet des Rätsels Lösung? Fangen wir mit dem Klartext an. Hier ist er (er ist deutlich kürzer als der Geheimtext):

Blank. If you wish to propound a good cryptogram, you should avoid as much as you possibly can duplication of words or portions of words. Stop. This is a thoroughly sound maxim, and adoption of this plan.will wondrously add to difficulty of solution, without in any way impairing accuracy or sacrificing clarity. Stop. If you cannot avoid duplication always try to vary translation and find substitutions as shown in this illustration.

Macbeth hat diesen Text in zwei Schritten verschlüsselt. Der erste Schritt ist eine Playfair-Verschlüsselung (Details dazu gibt es hier). Macbeth nutzte folgende Erstzungstabelle dafür (I und J werden nicht unterschieden):

I M A C B
D F G K L
N O P Q R
S U V W X
E T H Y Z

Die ersten Buchstaben das Klartexts verschlüsseln sich demnach wie folgt:

Klartext:   BL AN KI FY OU WI SH ...
Geheimtext: LR IP DC KT UT SC VE ...

Im zweiten Schritt ersetzte Macbeth jeden Buchstaben mit Hilfe des Morsealphabets, wobei für Punkte, Striche und Zwischenräume jeweils einen Buchstaben verwendete:

Punkt: B, C, D, F, G, H, J, K, L, M

Strich: N, P, Q, R, S, T, V, X, Z

Zwischenraum: A, E, I, O, U, Y

Der Buchstabe F (..-.) lässt sich also beispielsweise als HKRN oder als CCND kodieren. DQ, JV, NA und MZ sind Beispiele für den Buchstaben A (.-). Der Geheimtext lautet: BNHGYKZJ ELKOCWVD ARBGEXDZ …

Und wie ist dieses Verfahren von Macbeth einzuschätzen? Ohne zu wissen, wie es funktioniert, ist es sicherlich schwierig, das Langie-Kryptogramm zu lösen. Allerdings gilt in der Kryptologie nun einmal das Prinzip “The Enemy Knows The System”. Und wenn man weiß, wie das Verfahren funktioniert, ist der zweite Schritt ziemlich trivial zu lösen. Der erste Schritt ist ebenfalls lösbar, da man eine Playfair-Chiffre (ihre Sicherheit liegt in der Tabelle, die schlüsselabhängig ist) durchaus knacken kann. Da das Verfahren außerdem Geheimtexte produziert, die dreimal so lang wie der Klartext sind, ist es zudem recht umständlich. Es ist also sicherlich nicht schade, dass das Macbeth-Verfahren keine größere Verbreitung erlangt hat.

Fazit: Das Rätsel ist gelöst, die wichtigsten Fragen sind beantwortet. Danke an alle, die mitgemacht haben!

flattr this!

Flipflop-Chiffren: Mit der Zweiten liest man besser

$
0
0

In manchen Texten steht mehr drin, als man zunächst vermutet. Flipflop-Chiffren sind ein Beispiel dafür.

Der Leser Peter Lichtenberger hat mich auf ein nettes Beispiel für Steganografie aufmerksam gemacht. In der Tagespresse vom 11.12.2013 ist folgender Brief an das südafrikansiche Volk nachzulesen:

Mit großer Trauer und tiefer Betroffenheit haben wir erfahren, dass
  Nelson Mandela von uns gegangen ist. Der Anstand gebietet uns, dass
wir nach Südafrika reisen müssen. Menschen, die so viel geleistet haben wie
  dieser Mann, haben sich nichts anderes verdient. Keinesfalls behaupten wir,
wir müssen wichtigere Dinge erledigen. Österreich befindet sich
  aber in einer Phase des Aufbruchs. Die Zukunft vieler Menschen liegt
mehr

Was wirklich in diesem Brief steht, erkennt man, wenn man nur die erste, dritte usw. Zeile liest …

Die Idee, einen Text auf diese Weise doppeldeutig zu schreiben, ist nicht neu. Im September habe ich in Klausis Krypto Kolumne einen ähnlichen Brief vorgestellt, der vermutlich aus dem frühen 19. Jahrhundert stammt. Aus Sicht der Steganografie handelt es sich hierbei um Nullchiffren. Eine Nullchiffre ist ein steganografisches Verfahren, bei dem ein kürzerer Text in einem längeren versteckt wird. Lässt man im längeren Text bestimmte Teile weg, dann kommt der kürzere zum Vorschein. Es gibt viele Varianten von Nullchiffren (in meinem Buch Versteckte Botschaften gibt es ein Kapitel darüber). Eine Nullchiffre, bei der jeweils nur der erste Buchstabe einer Textzeile zählt, heißt Akrostichon (hier ist ein Beispiel).

Eine Nullchiffre, bei der jede zweite Zeile zählt (wie im eingangs erwähnten Beispiel) hat meines Wissens noch keinen Namen. Ich schlage “Flipflop-Chiffre” vor.

Mir sind bisher vier Flipflop-Chiffren bekannt. Ich habe sie hier auf eine Seite gepackt. Wer weitere kennt, sage mir bitte Bescheid!

flattr this!

“Wetten, dass ..?”: Hat das ZDF auf meinen Blogartikel reagiert?

$
0
0

Und wieder gab es bei “Wetten, dass ..?” zwei Wetten, bei denen ein Steganografiebetrug möglich war. Allerdings wurden mehrere Gegenmaßnahmen getroffen. Hat man beim ZDF etwa meinen Blogartikel gelesen?

Ein Paar gibt sich einen Zungenkuss, und der Mann muss anschließend erraten, welche Zahnpasta die Frau zuvor verwendet hat. Diese Wette gab es vor fünf Wochen in “Wetten, dass ..?”. In Klausis Krypto Kolumne habe ich daraufhin kritisiert, dass es hierbei ziemlich einfach war zu betrügen – und zwar mit einem steganografischen “Zungen-Code”. In der gleichen Sendung gab es sogar noch eine weitere Wette, bei der ein Steganografie-Betrug möglich war (es ging um ein Akkordeon ohne Ton).

Vorgestern gab es eine neue Ausgabe von “Wetten, dass ..?”. Und wieder waren zwei Wetten so gestrickt, dass die Kandidaten ihrem Glück mit Steganografie nachhelfen konnten. Interessanterweise hatte das ZDF jedoch dieses Mal ein paar subtile Gegenmaßnahmen getroffen. War das Zufall? Oder hat man beim ZDF meinen Blogartikel gelesen? Schauen wir uns die Sache etwas näher an.

 

Tafel-Wette

Die Kandidaten: Die Klasse 7a aus dem Christian-Ernst Gymnasium in Erlangen trat mit ihrer Lateinlehrerin an.

Die Wette: Die Lehrerin schreibt verdeckt lateinische Wörter an die Tafel. Die Klasse versucht, diese an Hand der Schreibgeräusche zu erraten.

Der Verlauf: Fast mühelos erkennt die Klasse alle fünf Wörter. Es gibt nur einen kleinen Fehler: Statt IUDICARE hören die Schüler INDICARE. Trotzdem ist die Wette gewonnen.

So hätte der Betrug aussehen können: Es gab mehrere Möglichkeiten, Steganografie anzuwenden:

  • Theoretisch hätte die Lehrerin einen optischen Code verwenden können (z. B. über die Handhaltung, Kratzen am Kopf oder ähnliche Bewegungen). Dies wurde jedoch verhindert (siehe unten).
  • Eine Person im Saalpublikum konnte den Kindern ein optisches Signal geben. Bei einer ganzen Schulklasse ist kaum zu verhindern, dass der eine oder andere ins Publikum schaut.
  • Die Lehrerin konnte akustische Signale geben, z. B. Räuspern oder Setzen einer Pause. Ich habe jedoch nichts derartiges bemerkt.
  • Die Lehrerin konnte die Buchstaben in einer Weise schreiben, die besonders “hörfreundlich” war. Ich fand zum Beispiel den Haken am U recht ungewöhnlich – dieser machte das Erraten sicherlich leichter. Allerdings würde ich das noch nicht als Betrug bezeichnen.

Diese Gegenmaßnahmen traf das ZDF: Interessanterweise hat das ZDF einige Gegenmaßnahmen getroffen:

  • Die Lehrerin stand aus Sicht der Schüler hinter der Tafel. Unter der Tafel gab es eine Sichtblende. Dadurch konnte die Lehrerin keinen optischen Code (auch nicht mit den Beinen) anwenden.
  • Das Publikum in der Halle sah das jeweils geschriebene Wort nicht. Ein Zuschauer konnte also nicht ohne Weiteres ein Zeichen geben (allerdings war das jeweilige Wort für das Fendehpublikum zu sehen – über ein Handy konnte ein Komplize also einen Zeichengeber in der Halle informieren).

Wurde Wirklich betrogen? Vermutlich saß kein Komplize im Publikum, und vermutlich gab es keine akustischen Signale außer dem Schreibgeräusch. Es ist aber anzunehmen, dass die Lehrerin die einzelnen Buchstaben besonders deutlich und vielleicht sogar teilweise leicht abgewandelt schrieb, um das Erkennen zu erleichtern. Als Betrug würde ich das aber nicht bezeichnen.

 

Die ABBA-Knäckebrot-Wette

Die Kandidaten: Eine ABBA-Anhängerin tritt mit ihrem Ehemann an.

Die Wette:  Der Ehemann kaut Knäckebrot im Rhythmus eines ABBA-Lieds. Die Frau erkennt das jeweilige Lied an Hand des Kaugeräuschs.

Der Verlauf: Die Frau erkennt vier Lieder, wenn auch nicht immer sofort. Damit ist die Wette gewonnen.

So hätte der Betrug aussehen können: Bei einem Lied sagte der Mann nach missglücktem Start “sorry”. Mit solchen und ähnlichen “Hinweisen” war es sicherlich möglich, Zusatzinformationen zu übermitteln. Einen vollständigen Gehimcode beim Kauen hätte man aber wohl herausgehört.

Diese Gegenmaßnahmen traf das ZDF: Auch hier gab es interessanterweise Gegenmaßnahmen:

  • Die Frau hatte verbundene Augen, wodurch ein optischer Code ausgeschlossen war. Dabei hätte man die Wette durchaus auch ohne Augenbinde durchführen können.
  • Anders als bei solchen Wetten üblich, wurde der jeweilige Song-Titel den Fernsehzuschauern (und dem Publikum im Saal) nicht angezeigt. Dadurch konnte niemand im Publikum eine Hilfeleistung durch ein Geräusch (z. B. Husten) geben, sellbst wenn er per Handy mit einem Komplizen vor dem Fernseher in Verbindung stand. MEINES WISSENS IST DAS EINE ECHTE NEUERUNG BEI “WETTEN, DASS ..?”.

Wurde Wirklich betrogen? Das war vermutlich nicht notwendig. Ein echter Fan erkennt ein paar Dutzend Lieder seines Lieblingsinterpreten am Melodie-Rhythmus. Ex-ABBA-Mitglied Björn Ulvaeus, der als Gast daneben stand, erkannte die Lieder offensichtlich. Wenn überhaupt, dann hatte ein Code nur unterstützende Wirkung. So könnte der Ausruf “sorry” etwa “pass auf, jetzt kommt ein besonders schwieriges Lied” bedeutet haben.

 

Fazit

Das ZDF hat sich am Samstag durchaus Mühe gegeben, eine Steganografie-Betrug zu verhindern – ohne dass Moderator Markus Lanz auch nur eine Silbe darüber gesprochen hätte. Dabei gab es einen wesentlichen Unterschied zwischen den beiden angesprochenen Wetten: Bei der Tafel-Wette waren die Fernsehzuschauer über die jeweilige Lösung informiert, bei der ABBA-Wette nicht. Der Grund für Ersters ist offensichtlich: Man kann einen Schreibvorgang nun einmal schlecht im Bild zeigen, ohne dass das Geschriebene sichtbar wird.

Dass bei der ABBA-Knäckebrot-Wette die Lösungen nicht eingeblendet wurden, ist meines Wissens eine Neuerung bei “Wetten, dass ..?”. Auch die Augenbinde wirkte gegenüber der letzten Sendung wie eine Verschärfung der Sicherheitsvorkehrungen. Gleiches gilt für die Sichtblende unter der Tafel bei der Tafel-Wette. Ein etwaiger Betrug wurde bei dieser auch dadurch erschwert, dass das Publikum in der Halle nicht über das jeweilige lateinsche Wort informiert wurde.

Hat man beim ZDF also meinen Blog gelesen und darauf reagiert, bevor eine Betrugsdiskussion aufkommt? Ich weiß es zwar nicht, könnte es mir aber durchaus vorstellen.

flattr this!

Scheinbar unlösbares Jahrhunderträtsel geknackt

$
0
0

Ein israelischer Computer-Experte hat eine Verschlüsselung geknackt, die Experten für unlösbar hielten: die Doppelwürfel-Challenge.

Der „Doppelwürfel“ gilt als das beste Verschlüsselungsverfahren, das sich alleine mit Papier und Stift ausführen lässt. Selbst ein Laie kann es innerhalb von Minuten lernen – und doch ist eine Doppelwürfel-Verschlüsselung selbst für einen Profi-Codeknacker eine echte Herausforderung. Mit einer “Doppelwürfel-Challenge” wollte ich testen, ob das Verfahren selbst modernsten Computer-Dechiffriermethoden standhält. Der israelische Computer-Experte George Lasry zeigte auf geradezu geniale Weise, dass dies nicht der Fall ist. Alles Weitere gibt es in meinem aktuellen Artikel in Focus Online.

George-Lasry

Ich gratuliere Lasry an dieser Stelle herzlich zu einer der größten Codeknacker-Leistungen der letzten Jahre.

Wie im Focus-Online-Artikel erwähnt, gibt es bereits drei neu erstellte Nachfolgerätsel (mit steigendem Schwierigkeitsgrad):

Im Kalten Krieg konnte die Zentralstelle für das Chiffrierwesen übrigens Doppelwürfel-Funksprüche dechiffrieren, wenn die Schlüsselwörter erraten werden konnten. Bei Kanzler-Spion Günter Guillaume stammten sie aus dem Buch “Deutschland. Ein Wintermärchen” von Heinrich Heine (danke an Ulirch Kunitz für den Hinweis). Die Funksprüche an Guillaume wurden zwischen 1956 und 1958 gesendet und erst später, vermutlich Anfang der Sechziger, gebrochen. Sie führten dann im Jahre 1974 zur Verhaftung Guillaumes. Guillaume war nicht der einzige Stasi-Agent, der auf Grund dechiffrierter Funksprüche aufgeflogen ist.

Mehr zum Doppelwürfel gibt es in meinem Buch Nicht zu knacken.

flattr this!

Die “Horch und Knack”-Methode

$
0
0

Israelische Forscher haben eine Verschlüsselung geknackt, indem sie die Geräusche analysierten, die der Computer beim Verschlüsseln produzierte. Müssen wir unsere PCs jetzt schallisolieren?

Eine Verschlüsselung soll geknackt worden können, indem man dem Computer beim Verschlüsseln zuhört? Als heute Vormittag Spiegel Online („Forscher knacken Passwort über Computergeräusche“) über diese Geschichte berichtete, gingen einige Kommentatoren von einer Presseente aus. Allerdings gibt es eine zugehörige Forschungsarbeit und die stammt von keinem Geringeren als Adi Shamir – einem der bedeutendsten Kryptologen der Geschichte und dem wohl besten Codeknacker der Gegenwart. Es sollte also etwas dran sein.

In der Tat hat Shamir mit zwei israelischen Kollegen eine neue Methode zum Knacken von RSA-Verschlüsselungen entwickelt. Anders als die Spiegel-Online-Überschrift nahe legt, gelang es dabei allerdings nicht, das Passwort, sondern (noch schlimmer) den privaten RSA-Schlüssel zu ermitteln. Für diesen Erfolg mussten die Wissenschaftler lediglich ein Mikrofon in der Nähe eines Rechners platzieren und anschließend die Geräusche, die beim Entschlüsseln entstehen, auswerten.

Acht Voraussetzungen müssen erfüllt sein

Müssen wir uns jetzt ernsthaft Sorgen machen? Kommen demnächst PCs auf den Markt, die Störgeräusche aussenden? Nein, denn der Angriff funktioniert nur unter sehr speziellen Voraussetzungen:

  • Der Angreifer muss ein Mikrofon in die Nähe des PCs bringen können.
  • Ein Entschlüsselungsvorgang genügt für den Angriff nicht. Stattdessen muss der belauschte Computer etwa eine Stunde lang eine Nachricht nach der anderen entschlüsseln, bis die gesammelten Informationen für das Knacken des Codes ausreichen.
  • Der Angreifer muss die Geheimtexte, die entschlüsselt werden, selbst auswählen können.
  • Der Angreifer muss die technischen Rahmenbedingungen genau kennen. Unterschiedliche Rechnertypen und Software-Programme erzeugen naturgemäß unterschiedliche Geräusche, was berücksichtigt werden muss.
  • Der Angreifer muss den Moment der Entschlüsselung jeweils genau abpassen können.
  • Der Angriff funktioniert nur beim Entschlüsseln, nicht aber beim Verschlüsseln.
  • Der Angriff funktioniert nur, wenn der PC das Entschlüsseln selbst erledigt. In Umgebungen mit hohen Sicherheitsanforderungen ist dies aber nicht der Fall. Hier wird das Entschlüsseln an eine Chipkarte ausgelagert.
  • Für die Hersteller von Verschlüsselungsprogrammen ist es recht einfach, Gegenmaßnahmen zu treffen. Ein paar Dummy-Berechnungen während des Entschlüsselns genügen.

Insgesamt kann man also von einem Angriff reden, der nur unter Laborbedingungen funktioniert.

Der Angriff von Shamir und seinen beiden Kollegen ist eine so genannte Seitenkanalattacke. Von einer solchen spricht man, wenn ein Codeknacker neben dem Geheimtext (und in manchen Fällen auch dem Klartext) weitere Informationen verwendet. In den letzten 15 Jahren sind unzählige Beispiele entwickelt worden. Unter anderem können die Verschlüsselungsdauer, der Stromverbrauch beim Verschlüsseln, bewusst herbeigeführte Fehlermeldungen, elektromagnetische Abstrahlung und die Ausgaben defekter Verschlüsselungsgeräte einem Codeknacker dabei helfen, eine Verschlüsselung zu lösen.

Die Arbeit von Shamir und seinen Kollegen ist daher ein interessanter Beitrag, der belegt, dass man sich beim Verschlüsseln nicht zu sicher fühlen darf. Grund zur Panik besteht allerdings nicht.

flattr this!

Viewing all 442 articles
Browse latest View live