Ninas Schmierblo(g)ck

Konservierungsmittel...

Mein erster Where-i-go

Geschrieben von Nina • Sonntag, 1. Dezember 2013 • Kategorie: Geocaching
Da ich in der jüngeren Vergangenheit das Un-Vergnügen hatte, wegen einem Bandscheibenvorfall wochenlang viel Zeit in Rückenschonhaltung liegend auf dem Sofa verbringen zu müssen, habe ich dieses unverhoffte Mehr an Zeit genutzt und einen lange gehegten Gedanken in die Tat umgesetzt: ich habe einen WhereIgo-Cache programmiert.

(Geo-)Caches sind GPS-gestützte Schnitzeljagden, Where-i-go-Caches eine Sonderform davon, bei der man das technische Equipment nicht nur zum Finden der GPS-Koordinate benutzt, sondern sich die ganze Cachegeschichte im Gerät befindet. Es ist beinahe ein Computerspiel ähnlich einem Textadventure, welches draußen gespielt wird. Bei ausreichend Mühe und Geschick des Cachelegers machen diese WhereIgos wirklich Spaß und verknüpfen virtuelle und reale Welt auf eine ganz besondere Weise miteinander.

Leider ist das Potential dieser Caches in der Realität eher gering, da die Firma Groundspeak, welche die größte Geocaching-Plattform (geocaching.com) betreibt und mit dieser auch die Heimat der WhereIgos (whereigo.com) besitzt, die Software für diese Cacheart schon seit vielen Jahren in einem schlechten Betastadium belassen hat. Sie scheinen einfach das Interesse dran verloren zu haben. Ihr eigener Builder (die Software, mit der man die Caches erstellt) hatte sein letztes Update im Mai 2008! Dementsprechend schlecht funktioniert er. Genau wie die Softwareversion die dank einer Partnerschaft zwischen den Firmen Garmin und Groundspeak auf manchen Garmin-GPS-Geräten zu finden ist.

Glücklicherweise gibt es aber längst OpenSource-Alternativen, sowohl für die cachende Smartphonefraktion (Android wie IPhone) als auch die Programmierer/Cacheowner. Unglücklicherweise sollte man aber natürlich für alle möglichen Plattformen programmieren, also schifft man momentan beim Basteln eines WhereIgo-Caches sehr unelegant an den vielen Stolperstellen der alten, schlechten Groundspeak-Garmin-Softwarevariante herum und wenn man mit einem Garmin-Gerät einen solchen Cache abläuft, sollte man das regelmäßige Speichern des Spielstands besser nicht vergessen! Genau wie ein Satz voller Akkus. Aus Gründen, die wohl nur im mystischen Bereichen zu erklären sind, laufen WhereIgo-Caches auf Garmins meist fehlerfreier, wenn die Akkus voll sind. Außerdem sollte man sehr, sehr viel Ruhe an den Tag legen und keinesfalls hektisch auf dem Garmins herumklicken, sonst stürzt es garantiert ab.

Derartige Probleme gibts auf den Smartphones meist nicht mehr, da hier die Software weiterentwickelt und von vielen Fehlern bereinigt worden ist. Dafür fehlt diesen oft die GPS-Genauigkeit. Not oder Elend? Am Besten nimmt man beides in Kauf, spielt parallel und bei packt für die den akkuhungrigen Smartphones gleich noch ein Akkupack mit ein.

Trotz alledem mag ich diese Caches und der Gedanke, einen zu programmieren, hat mir gefallen. Also las ich mich in die Thematik ein, besorgte mir einen von den Nutzern perfektionierten Builder (Urwigo), programmierte 1-2 der vielfach vorhandenen WhereIgo-Tutorials durch und bastelte mir meinen ersten WIG: Hexenschuß durch Kürbistorte.

Was jetzt doch irgendwie schneller und einfacher klingt, als es in Wahrheit gewesen ist. Das Suchen und mehrfache Ablaufen der Cachestrecke war dank der Rückenschmerzen eher schwierig, was aber nichts gegen den Zeitaufwand der Programmierung war. Natürlich dauert sowas beim ersten Mal sehr lange, immerhin muss man sich an die Software, die Programmierart (was mit dem Urwigo-Builder eher ein wenig informatiklastiges Klick-und-Schubs ist) und all die Hindernisse gewöhnen. So kann man zwar zum Beispiel Sounds einbauen, aber nur die Smartphones können mit mp3s umgehen. Für Garmins braucht man ein spezielles Sonderformat, was nur wenige Quitschtöne erzeugen kann. Immerhin kann man beide Soundarten gleichzeitig angeben und das jeweilige Gerät spielt nur die jeweils passenden ab. Leider blieben bei meinen Tests allerdings einige Töne einfach auf der Strecke. Ursache: bislang unklar. Bestimmte Dinge wie "Speichern und Beenden" (eingebaut nach einem Tod des Spielers) wollte auf keinem meiner Testgeräte funktionieren. Und vieles versagte einfach auf den Garmins. Mehr als 855 Zeichen in einer MessageBox bringen dieses unwiderruflich zum Absturz, ebenso wie die Nutzung von zu vielen Zonen (Bereiche, in denen etwas passiert), zu langen "Commands" (eine Art Befehlschaltfläche) und diversem, was an Position x funktioniert, bei Position Y jedoch einen Absturz provoziert. Und sowas gibts dann oft auch noch mit diesem schwer fassbaren "mal gehts, mal gehts nicht-Effekt". Von 5 Garmin Oregons kamen an einer Problemstelle meines Caches 3 weiter. Zwei blieben hängen. Wo ist der Unterschied? Und wie soll der Programmierer den finden und verändern? Eine ausführliche Liste der Dinge, die garantiert vermieden werden müssen, finden sich auf der auch sonst tollen Seite das-wherigo-handbuch.de.

Solche Hindernisse und Abstürze sind für beide Seiten seeeehr unbefriedigend und auch einer der Hauptgründe, warum sich die WhereIgo-Caches nie wirklich durchgesetzt haben. Schade, sie haben so viel Potential! Monkey Island im heimischen Wald oder das altbekannte Scottland Yard Brettspiel in einer Großstadt nachspielen! Oder einfach einer armen Hexe mithilfe von Katzen, Raben und Gnomen eine Zauberzutat besorgen, damit sie von ihren Rückenschmerzen geheilt wird ;) .

Als ich mit dieser Geschichte endlich fertig war, sie etwa tausendmal Zuhause testete, ein paar reale Außenstationen gebastelt und zusammen mit einem recht netten Final versteckt hatte, zwei Betatestrunden mit Freunden erfolgreich hinter mich gebracht hatte, brauchte ich noch fast zwei Wochen Geduld, bis der Cache von den Reviewern endlich freigeschaltet worden ist. Und musste dabei dann geduldig zusehen, wie diverse langweilige Leitplankentradis, die später erstellt wurden, meinem vorgezogen werden. *argh* Aber auch diese Geduldsprobe hab ich fast ohne bleibende Schäden überstanden und hoffe nun auf einen Lohn meiner Mühen: viele, freundliche Logeinträge und möglichst wenig Probleme und Abstürze.

Ich glaube, das wird nicht mein einzige WhereIgo-Cache bleiben. Bei allem Frust hat es schon viel Spaß gemacht, auf diese besondere Art eine Geschichte mit Interaktionsmöglichkeiten zu erzählen. Auch wenn meine wohl etwas textlastig geworden ist ;) .

Whisk(e)y-Hype

Geschrieben von Nina • Freitag, 18. Oktober 2013 • Kategorie: Alles
Ich lag mit einem akuten Rückenleiden auf dem Sofa und las auf dem Laptop einen Artikel über die hochprozentige Hinterlassenschaft einer historischen Südpolexpedition.

Vor mehr als 100 Jahren wurden 25 Kisten Whiskey in diese Kälte geschleppt und obwohl sich Alkohol als Brennstoff hervorragend eignet, nicht vollständig vertilgt. Was vor allem am Geiz (oder dem Überlebensinstinkt?) eines der Expeditionsteilnehmers lag, der ein paar Kisten und unter seiner Hütte verbuddelte. Diese sind nun wiedergefunden wurden und, wie sollte es in diesem aktuellen Whisk(e)y-Hype sein, unter großem Interesse der sich für kultiviert haltenden Alkoholiker sowie des indischen Firmeninhabers der Schottischen Whiskey-Destillerie untersucht und nach gebaut worden.

Kopfschüttelnd las ich noch die überaus farbigen Beschreibungen der Whiskey-Verköstigung und fühlte mich mal wieder, als wäre ich auf einem falschen Planten gestrandet. Ein weiches Bouquet mit eleganten Aromen, einem Hauch von Marmelade, Apfel, Zimt und Lagerfeuerrauch, Toffee und Pekanüsse, die sich drin auflösen...

Gehts noch? Ich hätte echt Angst, wenn irgendwas auf dieser Welt in meinem Mund so viele unterschiedlichen Geschmacksrichtungen entfalten würde! Aber Weinverköstigungen steh ich ähnlich skeptisch gegenüber und seitdem ich neulich von einem Bekannten meiner Eltern hören musste, dass dieser Wahnsinn nun schon auf Rapsöl übergsprungen ist, was sich manche durch die Zähne ziehen, schlürfen, schmatzen und ihre Aromen zu selektieren versuchen (wohlbemerkt war das von Aldi angeblich das wohlschmeckendste!), bin ich mir sowieso nicht mehr sicher, ob vielleicht nur mir die Geschmacksknospen fehlen, die andere zu derartigen Höhepunkten treiben.

Ich legte das Laptop vorsichtig zurück auf den Tisch und mich entspannt zurück. Aufregen tut meinem Rücken aktuell sowieso nicht gut und was interessiert mich der Blödsinn, den andere zu tun gedenken. Auch wenn mir ein guter Freund diesen den Link zuschickte. Und schrieb, er würde das Wochenende ein paar hundert Kilometer reisen um die Verköstigung des Südpol-Whiskey-Replikas zu kredenzen. Was übrigens nur eine Mischung diverser heutiger Whiskeysorten ist.

Soso, dachte ich, und fragte mich, wie die Welt wohl aussähe, wäre Marihuana seinerzeit nicht dieser Dämonisierungskampagne zum Opfer gefallen und man würde diesen Drogenrausch ähnlich vorzeigen, feiern und kultivieren. Währenddessen fiel ich aber selber meinen aktuellen Schmerzdrogen zum Opfer und meine Augen taten das, was sie momentan nachts viel zu wenig tun. Sie fielen zu.

Und ich glitt langsam in andere Welten...

Es war dunkel. Nur wenige Straßenlaternen schufen Lichtinseln zwischen den mehrstöckigen Häuserfronten. Autos waren nicht unterwegs. Aus der Ferne Stimmgewirr einer Feier, sonst nur die Schritte drei Menschen, zwei Männer und eine Frau, alle in Jeans, Kapuzenpullis und Turnschuhen. Erwachsen waren diese schon lange, aber deswegen wohl trotzdem nicht bereit, auf unbequeme Kleidung umzusteigen.

Sie traten in einen Torbogen, der zwei Häuser miteinander verband. War die Straße schon dämmrig gewesen, wartete hier Dunkelheit. Die Frau tastete an der Wand, bis es klickte und Licht über einer Kellertreppe den weiteren Weg wies. Die Treppe führte zu einer hölzernen Tür. Klassischerweise hatte diese natürlich ein kleines Fenster, was sich öffnen lies, aber keine Blicke hinein erlaubte. Ein Blatt, unverkennbar einer Cannabispflanze zuzuordnen, klebte auf der Scheibe die sich nun öffnete. Weißer Rauch nutze die Chance auf Freiheit und rahmte das Gesicht auf der anderen Seite des Fensters künstlerisch ein.

„Yooo?“ fragte es.

„Yo, Pete!“ antwortete einer der Männer.

„Yo man, ihr seid es!“ Das Fenster schloss sich zugunsten der Tür und man betrat die Örtlichkeit. Dämmriges Licht versuchte die dämmrigen Wände nicht allzu sehr zu belästigen, und aus einem großen Nebenraum drang noch mehr von diesem schweren, süßlichen Rauch sowie leise Musik. Natürlich Pink Floyd.

Die drei fletzten sich auf eines der vielen Sofas, die meisten waren schon belegt, und wurden ziemlich bald vom Wirt bedient. Zum Einstieg des Abends empfahl er eine eine Portion Haze, mit ihrem individuellen, komplexes Aroma, was beim Rauchen aber ein sehr starkes Geschmacksempfinden auslöst. Die drei nahmen einen Haze-Joint, zündeten ihn an und reichten ihn herum. Nach einem tiefen Lungenzug lehnten sie sich zurück in die vielen Kissen und malten, leise kichernd, Rauchringe in die Luft. Entspannt orderten Sie die nächsten Joints und ließen sich zwischen den Bestellungen von den Anekdoten des Wirts über den Anbau, die Lieferwege, prominente Kiffer sowie Geschmack und Wirkung unterhalten.

Zwischendurch stillte eine andere Bedienung den aufkommenden Durst sowie den Drang nach Süßem. Saftige Hash-Brownies, Kakao mit einem ganz besonderen „Schuss“ und pappensüße Cola wurde ihrer Rechnung hinzugefügt. Sie probierten Skunk mit seinem wundervoll harzigen Bud, White Widdow mit ihrem hohen THC-Gehalt das stärkste und beliebteste Grass, Jack Herer, eine der besten Sativa-Indica-Hybriden und die Legende unter den prämierten Marihuanasorte und das recht gewöhnliche Pure Power Plant mit seinem Popcorn-Aroma und einem Hauch von Erde und verrotteten Blättern. Man unterhielt sich über den Anbau und den Konsum dieser Pflanzen, darüber, wo man in Wald und Flur die schönsten Blüten ernten kann und den kommenden, gemeinsamen Urlaub in Nigeria, wo sie die größten und besten Cannabisplantagen besuchen und ihre Erzeugnisse in Rauch verwandeln wollen.

Voller Spannung wurde endlich die Hauptattraktion des Abends angekündigt: die Verköstigung des Maya-Ganjas! Bei einer Expedition in die Tiefen des Regenwaldes hatten Historiker ein Tongefäß gefunden, welches Samen und Pflanzenreste enthielt. Zu allem Erstaunen handelte es sich dabei um Hanfsamen, die von Liebhabern dieser entspannenden Gemeinschaftspfanze sorgsam dna-Strang für dna-Strang rekonstruiert und in unserer heutigen Welt wieder angepflanzt werden konnten.

Wonach schmeckt Grass, was vor vielen hundert Jahren den Mayas bei ihren heiligen Ritualen und der Feierabendentspannung geholfen hat? Das Ergebnis überraschte den Masterblender „Yo Fred!“. das Bouquet ist weich und elegant mit delikaten Aromen von frischem Torf, zerdrücktem Apfel, Birne und frischer Ananas. Dazu ein Hauch von Marmelade und Zimt sowie eine Prise Rauch und Lagerfeuer. »Elegant und leicht – wie eine wunderschöne Frau«, urteilt der Meister.

Und die Gäste kauften auch dieses, rochen an den Pflanzenstückchen, zerdrückten kleine Teile davon zärtlich mit Daumen und Zeigefinger bevor sie einen perfekt konisch geformten Joint damit füllten. Dessen Rauch wurde optisch und olfaktorisch begutachtet, vorsichtig in die Backen genommen und genüsslich im Mund hin und her gewälzt, sein ganz besonderes Bouquet genießend.

Von diesem ganz besonderen Abend würden sie ihren Freunden und Kollegen noch lange erzählen!

Disclaimer: ich mag Whisk(e)y und würde jede Haarprobe auf Marihuana negativ ausfallen lassen.

P.S.: mir ist -dem Rückenleiden wegen - grad sehr, sehr langweilig...

Geocaching Mysteries lösen - Kapitel 5.3 - Musikdateianalyse

Geschrieben von Nina • Dienstag, 15. Oktober 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 5.3 Musikdateianalyse

Ab und an gibt’s im Listing auch was auf oder für die Ohren. Auch in derartigen Medien lassen sich auf unverschämt vielerlei Arten Koordinaten und weiterführende Hinweise verbergen.

Am Einfachsten in den Metadaten, die sich in den meisten Musikplayern, bei Windows über den Dateiexplorer und Eigenschaften (Rechtsklick auf die Datei) oder auch in einem Hex-Editor (z.B. HxD) zeigen. Hier lassen sich ähnlich wie bei den exif-Informationen in JPGs Kommentare, Autoren und vieles mehr integrieren. Und ähnlich wie bei den exif-Informationen kann man nicht alles über den einfachen Weg von Dateiexplorer oder Musikplayer auslesen. Es empfiehlt sich immer mit mehreren Programmen nach zuschauen, am Besten auch über einen Audioeditor (z.B. Audacity). Hiermit kann man dann gleich weitere Schritte erledigen, so diese nötig werden sollten.

Die versteckten Informationen könnten sich ergeben, in dem man die Datei langsamer abspielt. Oder schneller. Oder rückwärts. Man könnte sie entrauschen. All dies lässt sich in Audacity über das Menü „Effekte“ steuern. Man könnte auch die beiden Stereo-Kanäle jeweils einzeln abspielen. Oder die Datei an bestimmten Stellen auseinander schneiden und wieder zusammensetzen.

Immer hilfreich ist ein Blick auf die Wellenform des akustischen Signals. Manchmal kann man dort direkt Binärcodes ablesen und Morse lässt sich mit einem Blick hier drauf wesentlich einfacher abschreiben, als wenn man nur den Tönen lauschen müsste.



Ebenfalls möglich ist es, die BPM, die Beats per Minute, also das Tempo des Stückes, zur Koordinatenfindung zu nutzen. Diese lassen sich simpel zählen (eine Minute lang den Takt mitschreiben), über eine Unzahl von kleinen Freewareprogrammen auslesen oder über diese Webseite mit der Maus "zusammenklicken".

Sollten euch Töne unterkommen, die der Rufnummernübermittlung eines Tastentelefons ähnlich klingen, habt ihr es vermutlich mit DTMF (Dual-Tone-multi-frequenzy) zu tun. Mehrfrequenzverfahren bedeutet, jeder dieser Töne hat zwei Frequenzen. Anhand dieser beiden Frequenzen lassen sich über eine Tabelle die gesuchten Tasten ermitteln:



Finden sich zum Beispiel die Frequenzen 1336 und 770 Hz, ist die Taste 5 gedrückt worden.
Mit Audacity lassen sich die Frequenzen ermitteln, in dem man den gewünschten Bereich der Sounddatei im Wellenprofil markiert und dann oben im Menü „Analyse“ und „Frequenzanalyse“ wählt. Nun einfach mit der Maus über die beiden „Türme“ gehen und unter dem Graphen ablesen, was dieser für einen Spitzenwert hat. Wer diese Stelle etwas einfacher treffen möchte, kann vorher noch bei „Axis“ auf „Log. Darstellung“ klicken



Wer es einfacher haben möchte, kann eine solche Sounddatei auch über eine Webseite auslesen oder diversen Apps für's Handy (beispielsweise dem "PhoneTone_Extractor") vorwerfen. Wobei man Koordinaten über Frequenzen auch ohne offensichtliche Telefontöne in einer Sounddatei verstecken kann. Ein Blick auf die verwendeten Frequenzen schadet sicher nie.

Brachte dies alles noch keine Erkenntnis, handelt es sich vielleicht um software-steganographisch verstecktes? Dann bleibt wohl nur das Ausprobieren der hierfür in Frage kommenden Stegaongraphie-Programme, z.B. mp3stego , steghide , OpenPuff , Stealth Files 4.0 oder MP3Stegz. Als mögliche Passwörter eignen sich wie so oft der Cachename, der Owner, der GC-Code oder irgendwas aus dem Listing, was hervorsticht.

Und wie fast immer ist das hier erklärte nur ein winziger Teil der Möglichkeiten, wie man in Sounddateien Informationen verbergen kann.

Zurück zum Inhaltsverzeichnis



Geocaching Mysteries lösen - Kapitel 9.2 - Geocaching-Tools für Zuhause und unterwegs

Geschrieben von Nina • Mittwoch, 11. September 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 9.2 - Geocaching-Tools für Zuhause und unterwegs

Diese Auswahl von Tools ist zwar sehr persönlich, enthält also nur genau das, womit ich am Liebsten arbeite und soll auch gar nicht bedeuten, daß es für die jeweiligen Einsatzgebiete nicht viel bessere Lösungen gibt (im Zweifel sind das ja immer die, mit denen man selber am Besten umgehen kann), aber vielleicht hilft es dem einen oder anderen ja doch bei der Frage, was zu installieren sinnvoll sein könnte. Ich bin zwar übrigens mit Kommandozeilen aufgewachsen ( LOAD "$",8,1 *fg*), aber seit viel zu langer Zeit windowsgeschädigt. Daher jetzt hier meine Standard-Windows-Tools, die bei etwa 95% der Mysteries zum Einsatz kommen:
- notepad++ Ein Notepad, also ein Texteditor mit diversen Einsatzmöglichkeiten (Freeware)
- hxd Ein Hexeditor (Freeware)
- IrfanView Ein Bildbetrachter mit Exif-Ansichten, Hex und Bildbearbeitungsmöglichkeiten (Freeware)
- gimp Eine sehr mächtige Bildberbeitungssoftware (Freeware)
- winrar Ein universal Packprogramm (kostet was, lässt sich aber unbegrenzt als Testversion einsetzen)
- google earth Gucken, peilen, Streetview und vieles mehr. Bei mir immer offen. (Freeware)
- audacity Eine Audiobearbeitungssoftware. Sehr nützlich zum Anzeigen und editieren von Sounddateien. (Freeware)
- stegdetect Findet häufig Steganographie in JPG-Dateien (Freeware)
- bctester Erkennt Barcodes in Bildern (Freeware)
- mopsos Ein Universaltool für diverse GC-Verschlüsselungen und Koordinatenberechnungen
(Freeware, braucht Registrierung)
- Der Enigma Simulator von Dirk Rijmenants

Unterwegs bin ich zur Zeit mit einem Android-Handy, daher sind das hier Tools, die man auf einer solchen Plattform zum Laufen bekommt:
- Quickmark und Neoreader (zum Einlesen von Barcodes, QRcodes etc.)
- Microsofttag (das Tool für die bunten Microsoft-Tags
- einen beliebigen Sudoku-Solver (gibts ja doch immer mal unterwegs und nicht immer ist Zeit und Ruhe, sie per Hand zu lösen)
- gcc (GeoCache Calculator 1.0.5) Ein Universaltool mit allen möglichen und unmöglichen Verschlüsselungsvarianten und mehr.
- eine Taschenlampenapp (braucht man durchaus häufiger mal, wenn auch nich unbedingt zum Lösen von Mysteries
Und last but not least: Die Codetabellen von MyGeoTools als jpgs auf Handy und meinem GPS-Gerät.

In meinem Browser (Firefox) nutze ich
- das Firefox-Addon LeetKey zum Konvertieren in/aus Rot13/L337, BASE64, Hex, Bin, Morse etc.

und habe eigentlich ständig die Seiten
- Rentfort (zum Umwandeln von Buchstaben in Zahlen)
- Jeffreys Exif viewer und
- PaulSchous Binary Translator offen.


Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 8.5 – Esoterische Programmiersprachen

Geschrieben von Nina • Sonntag, 8. September 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 8.5 Esoterische Programmiersprachen

Nein, wir verlassen jetzt nicht den Bereich der Logik und begeben uns in unseren inneren, spirituellen Erkenntnisraum. Esoterische Programmiersprachen wären als „exotisch“ möglicherweise etwas besser betitelt und beschreiben Programmiersprachen, die nicht für den praktischen Einsatz, aber für Demonstrationszwecke, als akademische Scherze oder aus purer Langeweile (hochbegabter Menschen) entstanden sind.
Für Geocaching-Mysteries ist es erstmal wichtig zu wissen, daß es derartiges gibt, damit man im Fall der Fälle nach diesen und Interpretern (Übersetzern) oder doch wenigstens der Syntax suchen und das Listing so entschlüsseln kann. Hier also ein paar der üblicheren Beispiele und hoffentlich weiterführende Links.

Am häufigsten begegnete mir bislang die Programmiersprache mit dem wundervollen Namen: „Brainfuck“.
Brainfuck besteht aus nur acht Befehlen, die jeweils durch ein einziges Zeichen dargestellt werden: <>+-.,[] . Ein Programm könnte dann zum Beispiel so aussehen:

+++++ +++[- >++++ ++++< ]>+++ +++++ +++++ +.<++ +++[- >++++ +<]>+ +.+++
++.<+ ++[-> ---<] >---- .<+++ +[->+ +++<] >++.< +++++ ++++[ ->--- -----
-<]>- -.<++ +++++ [->++ +++++ <]>++ .<+++ +[->+ +++<] >.+++ ++.++ +++.-
---.- ---.< +++[- >+++< ]>+++ +.<++ ++[-> ----< ]>.<+ ++[-> +++<] >+.++
+.<++ +++++ +[->- ----- --<]> ----- --.<+ +++++ +[->+ +++++ +<]>+ +++++
+++++ +++.< +++++ ++[-> ----- --<]> ----- ----- ---.< +++++ ++[-> +++++
++<]> +++++ ++++. +++++ +++.<


Einen Online-Übersetzer findet ihr zum Beispiel hier . Dieser funktioniert (was für ein hübscher Übergang ;)) auch mit der auf Brainfuck basierenden Sprache „Ook“ (Terry-Pratchett-Leser fühlen sich hier sofort wie Zuhause). Ook ist die erste Programmiersprache, die es sich zum Ziel gesetzt hat, von einem durchschnittlichen Orang-Utan verstanden zu werden. Sie besteht nur aus drei Elementen: Ook. Ook? Und Ook!

Beispiel:
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook.
Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook!
Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook?
Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.
Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook. Ook? Ook.


Wer mal in einem Mystery auf verwirrend bunte Pixelbildchen stößt, könnte sich vielleicht einmal mit Piet beschäftigen. Diese Sprache verbirgt ihren Code in bunten Gif-Bildern, die den Bildern des Malers Piet Mondrian ähnlich sehen.

Quelle: Wikipedia Autor: Thomas Schoch
Hier gibt’s einen Online-Interpreter:
Und hier jede Menge Beispielprogramme, also Bilder:

Wenn ihr mal über einen Text stolpert, der ungewöhnlich seltsame Leerzeichen aufweist (strg-a könnte sie euch zeigen), schaut euch mal „Whitespace“ an. Hier verbergen sich die relevanten Inhalte in allen vorhanden Leerzeichen, Tabs und Zeilenumbrüchen! Beispiele findet ihr hier.

Ziemlich witzig finde ich den Ansatz der Programmiersprache „Chef“ : Programmcode innerhalb eines Kochrezeptes zu übermitteln. Hierbei sind die Zutaten die Variablen, flüssige Zutaten stellen Unicode-Zeichen da, alle sonstigen Zutaten sind Zahlen. Außerdem gibt es Anweisungen wie zum Beispiel Liquify zum Umwandeln und Rührschüsseln oder Backformen zum Speichern von Stacks.

Hallo World in „Chef“ könnte dann so aussehen:

Der Hallo Welt Nachtisch àla Nina:
Ingredients.
72 g haribo colorado
97 gummibären
108 g kinderschokolade
111 cups oil
32 marzipanbrot
87 ml water
101 eggs
116 g bonbons
33 kekse

Method.
Put kekse into the mixing bowl. Put bonbons into the mixing bowl.
Put kinderschokolade into the mixing bowl. Put eggs into the mixing bowl. Put water into
the mixing bowl. Put marzipanbrot into the mixing bowl. Put oil into the mixing
bowl. Put kinderschokolade into the mixing bowl. Put kinderschokolade into the mixing bowl. Put
gummibären into the mixing bowl. Put haribo colorado into the mixing bowl.
Liquify contents of the mixing bowl. Pour contents of the mixing bowl into
the baking dish.

Serves 1.


Auch irgendwie besonders ist die SPL (Shakespeare Programming Language) , deren Quelltext aussieht wie ein Theaterstück. Extra für böse (!) Totenbeschwörer gibt es Zombie , die – irgendwie logisch - Tote beschwört. Und für die krass-coolen Netzjargonliebhaber gäbe es noch den LOLCODE .

Und noch viel mehr Beispiele für esoterische Programmiersprachen finden sich im großen, weiten Netz:
http://esolangs.org/wiki/Language_list
http://www.99-bottles-of-beer.net/
http://www.dangermouse.net/esoteric/

Viel Spaß beim Stöbern und "entmystifizieren". Für manche dieser IT-Spielereien wird es keinen Übersetzer geben, da muss man im Zweifel die Syntax verstehen lernen und dem Programm logisch hinter sein Geheimnis kommen.

Weiter mit Kapitel 8.6 - Geocaching.com spezifische Rätsel
Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie

Geschrieben von Nina • Sonntag, 14. Juli 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie

Steganographie bedeutet, eine Information in oder auf etwas so zu verstecken, dass ein nicht Eingeweihter von der Existenz der Information nichts mitbekommt. Als Trägermedium kann so ziemlich alles in Frage kommen, sogar Menschen: in der Antike wurde Sklaven der Kopf geschoren, auf diesem etwas tätowiert und wenn die Haare nachgewachsen waren, wurden sie als lebende „Datenträger“ losgeschickt. Aber auch so klassische Agentenmethoden wie Geheimtinte oder der doppelte Boden in Paketen oder Koffern, hohle Absätze in Schuhen und die Nutzung von Mikropunkten ist Steganographie. Für Geocacher eher von Bedeutung ist die linguistische Steganographie, also das Verstecken von Text in einem Text (zum Beispiel über Schlüsselwörter mit besonderer Bedeutungen) oder das von Informationen in einem Bild (optisch: zum Beispiel über Grashalme als Morse) oder computergestützt mit entsprechender Software.

Der Nachteil dieser eigentlich hübschen Methoden: Sender und Empfänger müssen sich über die Art des Verstecke(n)s austauschen. Und das ist auch der große Nachteil, wenn computergestützte Steganographie in (Geocaching-)-Rätseln verwendet wird: der Rätselnde sollte wenigstens grob eine Ahnung haben, ob und wenn mit welchem Tool hier etwas versteckt worden ist, weil das Durchprobieren aller üblichen oder unüblichen Verdächtigen, teils mit (diversen) Passwortmöglichkeiten, ergeben eine fast unendliche und vor allem recht langweilige Suche nach der Koordinate. Schließlich lässt sich etwas was mit einer Steganographie-Software verborgen worden ist, immer auch nur exakt mit dieser wieder zurückholen.

Solltet ihr mal über ein Listing stolpern, bei dem sich einfach kein Weg zu einem Koordinatenversteck ergeben möchte, welches aber eine Datei, meist ein Bild, aber möglicherweise auch ein mp3-File, ein Video oder eine unbekannte Dateiart enthält, die der Owner auf einem eigenen Webspace abgelegt hat, dann könnte eine genauere Untersuchung dieser Datei weiterhelfen. Ist diese Datei vom Datenvolumen her größer, als sie typischerweise sein sollte? Dann könnte eine weitere in ihr versteckt sein. Ist es ein Bild und dieses ist ungewöhnlich groß (ich meine hier die Pixelanzahl), könnte optisch etwas verborgen sein, was man vielleicht nur in voller Bildgröße erkennen kann. Ich fand mal in einer hübschen schwarz-weiß-ZeichNung bei voller Auflösung seltsam wirkende Punkte an einer Türzarge. Eine Websuche ergab, daß das Originalbild diese nicht aufwies. Die Lösung war dann simples Abzählen um die Ost- und Nordminuten zu erhalten.

Handelt es sich um ein JPG-Bild mit einer möglicherweise vorhandenen, computergestützten Steganographie, untersuche ich es immer erstmal mit der kleinen, uralten Software „stegdetect“. Das ist allerdings ein Kommandozeilentool ("stegdetect -t p dateiname.jpg“). Selbst wenn stegdetect nicht erkennen kann welches Tool hier zum Verstecken benutzt worden ist, so gibt es häufig wenigstens einen Hinweis darauf, ob das JGP überhaupt manipuliert worden ist. Ähnlich deutliche Hinweise hab ich aber auch schon mit anderer Steganographie-Software erhalten. So meldete mal steghide einmal, dass an einer BMP-Datei etwas nicht stimmen würde, die allerdings mit einer ganz anderen Software, nämlich Grafik-Key, verschlüsselt worden ist. Immerhin war ich mir von da an wenigstens sicher, auf der richtigen, nämlich der Steganographie-Spur, zu sein.

An dieser Stelle bleibt mir nicht mehr viel zu schreiben, als das simple (und keineswegs vollständige) Aufzählen von mehr oder minder üblichen Steganographie-Programmen und den Datentypen, die sie verschlüsseln können. Sollte die Software die Möglichkeit von Passwörtern bieten, ist der GC-Code des Listings, der Name des Owners, des Caches oder etwas, was im Text deutlich heraus sticht, ein guter Kandidat. Alternativ: der Dateiname.

Viel Erfolg beim Suchen nach versteckten Informationen zum Beispiel mit:

stegano.net (JPG, PNG)
Carmouflage (eher nicht mehr aktuell, läuft in der kostenlosen Windows-Version nur bis Windows XP)
steghide (Bild- und Audio-Dateien)
Grafik-Key (BMP)
steganog (BMP)
Openstego
OpenPuff (Bilder, Audio, Video, Flash)
JPHS (Audio, Video, Bilder, Text)
Outguess (JPG)
data-stash
silent eye
GpgSX 0.67b
Stealth Files 4.0 (diverse Dateitypen EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- und WMF-Dateien )
PGE - Pretty Good Envelope
S-Tools 4.0 (scheint es frei im Web nicht mehr zu geben?)
F5 (scheint es frei im Web nicht mehr zu geben?)

mp3stego
Snow - versteckt Daten in ASCII-Text, genauer in dessen Leerzeichen
spammimic verschlüsselt Text in etwas, was wie Spam aussieht

Sogar der momentane Freewareverschlüsselungs-Marktführer TrueCrypt bietet eine Form der Steganographie. Man kann nicht nur einfach Dateien oder Laufwerke hiermit verschlüsseln, man kann in ihnen einen „hidden-Container“ anlegen, von dessen Existenz man nur erfährt, wenn man das richtige Passwort eingibt. Es gibt eins für den „normalen“ Container und ein weiteres für den steganographisch versteckten „hidden-Container“. Verschlüsselung und Verstecken in einem. Weniger etwas für Geocaching-Mysteries, aber definitiv etwas für Leute, die doch etwas zu verbergen haben.
(Nachtrag vom 23.12.2014: truecrypt hat inzwischen seine Dienste eingestellt. Man munkelt, daß die US-amerikanische Regierung ein Hintertürchen in diese Software erzwungen hat. Truecrypt ist also nicht mehr sicher . )

Und zum Schluss noch ein Besserwisserhinweis für zukünftige Rätsel-Owner: eigentlich entsprechen computergestützte Steganographie-Rätsel nicht den GC-Richtlinine, da man für die Entschlüsselung eine Software installieren muss.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 6.2 - Polyalphabetische Verschlüsselung - Die Verschlüsselungsmaschine Enigma

Geschrieben von Nina • Montag, 17. Juni 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 6.2 -Polyalphabetische Verschlüsselung



Die Verschlüsselungsmaschine Enigma


Enigma_Verkehrshaus_Luzern.jpg: cropped by OS Die Enigma (vom griechischen Wort "ainigma" = Rätsel) ist der unangefochtene Star unter den Verschlüsselungsmaschinen des zweiten Weltkrieges. Nicht weil sie die Beste, sondern weil sie die mit Abstand bekanntest ist. Wobei sie wirklich gut und beinahe nicht zu knacken gewesen ist.

Rein technisch ist Enigma eine Rotor-Schlüsselmaschine, bei der jeder Buchstabe des Klartextes mit einem anderen Schlüsselalphabet verschlüsselt wird. Sie beherrscht also die polyalphabetische Substitution, die damit dank der maschineller Unterstützung ab ca. 1920 einfach und – theoretisch - für Jedermann sicher anwendbar war. Relativ sicher zumindest, sofern man bestimmte Regeln beachtete und auch nur, solange es noch keine Maschinen gab, die beim Entschlüsseln helfen.

Arthur Scherbius hat die Enigma erfunden. Etwa zeitgleich mit ihm sind in anderen Ländern ähnliche Geräte patentiert worden. Anfangs war sie für zivile Zwecke konzipiert worden. Da der erste Weltkrieg aber einen deutlichen Mangel an sicheren und dennoch einfach zu bedienenden Verschlüsselungsmethoden deutlich gemacht hatte, zeigte das Militär recht bald Interesse an den Geräten des Herrn Scherbius. Dieser konnte den Siegeszug seiner Erfindung leider gar nicht mehr genießen, er starb 1929 an den Folgen eines Verkehrsunfalls (mit einem Pferdefuhrwerk!). Dafür blieb es ihm auch erspart mitzuerleben, dass sein Baby eben doch nur FAST unknackbar gewesen ist. Letztlich schreiben viele Historiker, dass Enigma kriegsentscheidend gewesen ist. Vor allem des Umstandes wegen, daß in den letzten Kriegsjahren viele deutsche Funksprüche vom Feind mitgelesen werden konnten. Dank dem Geschick der Alliierten, was die Nutzung dieser Informationen anging, blieben die Deutschen bis zum Kriegsende von der Sicherheit ihrer Verschlüsselung überzeugt. Ein in meinen Augen sehr spannendes Stück Zeitgeschichte, was wohl auch den Reiz der Enigma als Rätselinhalt erklären dürfte.

Ein bisschen zur Technik

Es gab im Laufe der Jahre eine Fülle an Enigmas. Die bekanntesten (und beim Geocachen auch am häufigsten benutzten) sind die Enigma I, Enigma M3 und die Enigma M4. Die Zahlen drei und vier beziehen sich hier auch auf die Anzahl der Walzen, die sich mit jedem verschlüsselten Buchstaben um eine Position weiter drehen und jeweils eine neues Verschlüsselungsalphabet erzeugen. Die M4 war somit sicherer als ihre kleine Schwester mit nur drei Walzen und wurde bei der Marine zur Kommunikation mit den U-Booten benutzt.

<a class="serendipity_image_link"  href='/blog/uploads/400px-Enigma_beschriftet_cropped.jpg'><!-- s9ymdb:219 --><img class="serendipity_image_left" width="110" height="82"  src="/blog/uploads/400px-Enigma_beschriftet_cropped.serendipityThumb.jpg"  alt="" /></a> Neben den Walzen (austauschbar, bis zu 8 verschiedene normale plus Beta und Gamma als vierte Walze bei der M4) hatten die hier relevanten Enigmas noch eine Umkehrwalze (UKW-B oder C), außerdem eine Tastatur, ein Lampenfeld, was den ver-/bzw. entschlüsselten Buchstaben darstellte und ein Steckbrett, mit dem die Buchstaben noch einmal paarweise verwürfelt worden sind; wodurch die Sicherheit der Verschlüsselung noch einmal enorm verstärkt worden ist.

Die genaueren technischen Details spare ich mir hier, da es schon mehr als genug wirklich gute Erklärungen, Bau- und Schaltpläne sowie mathematische Betrachtungen zu Schlüsselstärken und Entschlüsselungsalgorythmen im großen, weiten Web gibt.

Ich helfe dafür hoffentlich in ausreichender Kürze dabei, mit den im (Geocaching-) Rätsel vorhandenen Informationen den verschlüsselten Text in Klartext zu übersetzen.

Die Enigma entschlüsseln nur echte Freaks „zu Fuß“, die letzten dürften es vor etwa 60 Jahren getan haben. Weniger tapfere Naturen bedienen sich heutzutage der dafür reichlich vorhandenen Software. Empfehlen kann ich den Download von Dirk Rijmenants hervorragender Enigma-Simulation . Ebenfalls empfehlenswert sind diese online-Varianten der Sternenhimmelsstürmer und Enigmaco. Und vermutlich viele weitere, die ich nicht näher kennengelernt habe.

Und wie geht das nun?

Enigma kann nur Großbuchstaben, keine Ziffern oder Satzzeichen verschlüsseln. Letztere wurden einfach durch ein X ersetzt, Ziffern ausgeschrieben. Eigennamen wurden üblicherweise verdoppelt und mit X umschlossen. Außerdem das „ch“ durch den Buchstaben Q ersetzt. Anschließend wurde der Text in Fünfergruppen dargestellt und nun verschlüsselt.

Dazu benötigte man den Tagesschlüssel, der die Grundstellung der Enigma beinhaltete. Also die Angabe, welche der Walzen benutzt wird (die sogenannte Walzenlage I, II, III, … sowie Gamma und Beta, falls es eine M4 war), welche Umkehrwalze (UKW-B oder -C), die Grundstellung des inneren Rings dieser Walzen (Ringstellung, Walzenstellung, entweder in Buchstabenwerten A=1, B=2,… oder in Buchstaben ausgedrückt), sowie die Buchstabenvertauschungen (Steckerverbindungen) vom Steckbrett.

Zum Entschlüsseln werdet ihr irgendwo diese Informationen finden, die seinerzeit in der Realität und heutzutage, wenn wir damit spielen, gerne auf Monatsblättern, von unten nach oben aufsteigend, dargestellt werden. Von unten nach oben, damit man den Schlüssel vom Vortag abscheiden und wegwerfen kann. Gedruckt wurden diese Blätter häufig auf Löschpapier, damit man sie bei Bedarf einfach vernichten kann.

Beispiel-Tagesschlüssel (Enigma I):



Es gab viele verschiedene Tagesschlüssel, je nach Anwendungsgebiet bzw. Empfängergruppe. Damit der Entschlüsselnde sich sicher sein konnte, dass die Nachricht für ihn bestimmt war und er sie in Klartext umwandeln konnte, gab es häufig beim Tagesschlüssel noch eine (ebenfalls täglich wechselnde) Kenngruppe. Diese wurde dann der verschlüsselten Nachricht unverschlüsselt vorne angestellt.

Das alles wirkt zwar schon ausreichend wirr, reichte als Sicherheit aber noch nicht, da mit dieser Methode eine große Anzahl von Funksprüchen eines Tages auf die gleiche Art verschlüsselt worden wären. Also musste der Verschlüsselnde sich häufig noch die äußere Walzenstellung (den Spruchschlüssel) selber ausdenken und ihn mit einer ebenfalls selbst ausgedachten Buchstabenfolge verschlüsseln.

Die Enimga stellte er dann (innen) in die Grundstellung des Tages laut Tagesschlüssel, wählt die drei (oder vier) Buchstaben des selbst ausgedachten Spruchschlüssels an den äußeren Walzenstellungen und tippte seine drei ausgedachten Buchstaben. Die Verschlüsselungsmaschine verschlüsselte diese und lieferte als Antwort drei andere Buchstaben. Dieser so verschlüsselte Spruchschlüssel wird zusammen mit der gewählten Grundstellung der Enimga Nachricht – unverschlüsselt – vorangestellt.

Eine korrekt verschlüsselte Enigma-Nachricht hatte im Kopf die Uhrzeit (als vierstellige Zahl, z.B. 1130 für halb zwölf Uhr), die Zeichenlänge des Funkspruches, die Grundstellung sowie den damit verschlüsselten Spruchschlüssel. Anschließend folgte die verschlüsselte Nachricht in Fünfergruppen, gegebenenfalls mit der vorangestellten dreistelligen Kenngruppe, die um zwei Füllbuchstaben zu einer üblichen Fünfergruppe aufgestockt worden ist.

Ein Beispiel zum Nachspielen und Verstehen

1. Verschlüsseln

Nimmt man als Beispiel den oberen Tag 29 und stellt die Enigma M3 auf folgende Grundstellung innen (der Bereich, der sich nur täglich einmal änderte):
UKW-C
Walzen Nummer I IV III
Ringestellung der Walzen 12 18 22
Steckerverbindungen CY EL FH GS IJ KQ MW PV RZ TU

Außen (der Bereich, den der Verschlüsselnde sich selber jedesmal neu ausdenken musste)
die Grundstellung PLR und tippt nun den ausgedachten Spruchschlüssel: NVD

Die Enigma gibt als Antwort ein WGT zurück.

Der somit als WGT verschlüsselten Spruchschlüssel wird dem Empfänger zusammen mit der zufällig gewählten Grundstellung PLR im Kopf des Nachricht mitgeteilt.

Verschlüsselt wird Text des Funkspruches dann mit dem gewählten Spruchschlüssel, hier also NVD, auf den die Walzen (außen) eingestellt und der Text eingegeben wird. In meinem Beispiel lautet dieser:

Hier wäre ich ohne Geocaching nie hingekommen!


Also in Enigma-Schreibweise:


HIERW AEREI CHOHN EGEOC ACHIN GNIEH INGEK OMMEN X


Verschlüsselt schaut er so aus:

JOPVV QKJZS FNXNJ RUMXT NLQGQ RPEPJ HTLGI SKWLT Z


Das ergäbe nun mit einem korrekten Schlüsselkopf folgenden Funkspruch:

2333 55 PLR WGT
YZUIX JOPVV QKJZS FNXNJ RUMXT NLQGQ RPEPJ HTLGI SKWLT Z


2. Entschlüsseln

Der Empfänger guckt nun zuerst ob er die Kenngruppe (irgendwo in den ersten 5 Buchstaben) in seinem Tagesschlüssel hat. ZUI gibt es dort, also kann er die Nachricht entschlüsseln. Er stellt die Enigma passend ein

C I IV III 12 18 22 CY EL FH GS IJ KQ MW PV RZ TU

und erhält den noch fehlenden Spruchschlüssel, in dem er die Walzen auf PLR stellt und WGT aus dem Kopf der Nachricht tippt. Die Enigma antwortet mit dem unverschlüsselten Spruchschlüssel NVD. Dieser (NVD) wird nun auf der (äußeren) Walzenlage eingestellt und der verschlüsselte Text (ohne die ersten fünf Zeichen mit der Kenngruppe) eingegeben.

JOPVV QKJZS FNXNJ RUMXT NLQGQ RPEPJ HTLGI SKWLT Z


Und schwuppdiwupp (*hüstel*) erhält man die unverschlüsselte Variante zurück:

HIERW AEREI CHOHN EGEOC ACHIN GNIEH INGEK OMMEN X


Und wer bis hier erstmal etwas verwirrt ist, kann sich beruhigt zurück lehnen: das geht wohl den meisten so. Am Besten spielt man dies Szenario tatsächlich einfach einmal nach und tröstet sich anschließend mit dem Gedanken, daß viele Enigma-Caches gar nicht die komplizierte Variante mit einem verschlüsselten und im Kopf der Nachricht mitgesendeten Spruchschlüssel arbeiten, sondern sie verschlüsseln plump ihren Text und geben dann die ganzen Daten inklusive Grundstellung heraus. Da muss man dann nur die Enigma dementsprechend einstellen, den verschlüsselten Text hineinwerfen und erhält die entschlüsselte Nachricht zurück.

Ebenfalls einwerfen muss ich aber noch den Hinweis, dass sich im Laufe der (Kriegs-)Jahre der Umgang mit der Enigma, den Verschlüsselungen und ihren Regeln, gern auch abhängig von den jeweiligen Nutzergruppen und Enigmaversionen, geändert hat. Somit ist das hier dargestellte noch nicht ganz die einzige Wahrheit, aber wenn man das Grundprinzip erstmal verstanden hat, ist der größte Schritt in Richtung Entschlüsselung sicher schon getan!

Nochmal, nochmal?

Wer jetzt noch etwas üben möchte, dem hab ich etwas vorbereitet ;) :

Tagesschlüssel Kriegsmarine, M4 vom 17.6.2013

UKW B
Walzenlage: Gamma, VIII, V, VI
Ringstellung: 15, 5, 16, 12
KENNGRUPPEN: liu aer vpu

AN BO DQ FS GT HU IV LY ER

Funkspruch

1141 183 ASDFJHGF
XAER QRHG REYX BXWB MTBY VDWF BGOB XWVW TPEX EKTZ ZLTC OFWS BQEJ UNLQ ZTMT ELIO FSHM HXHU WSZP EXHQ XMHN ZDJA ERZD WJBD DCJD UFLH WCQR EIXA PHPR QLAH OUAK VDEE FUCF YHGD PKPC GBRJ URXJ TIV

Viel Erfolg! :)

Zurück zum Inhaltsverzeichnis

Wie wir ein Dorf von einem Tupper-Schrecken befreiten

Geschrieben von Nina • Sonntag, 12. Mai 2013 • Kategorie: Geocaching
Beim Geocachen passieren einem ja ab und an mal merkwürdige Dinge. Aber das, was wir gestern in einem kleinen Dorf am Rande des Harzes erlebten, war noch ein bisschen seltsamer.

Auslöser war ein sehr spezieller Cache, Jacob's moving Cache. Eine Cacheart, die fast ausgestorben ist; Dosen, die wandern. Zu meiner großen Freude befand sich eine von diesen scheuen Gesellen in der Nähe der für diesen Samstag angepeilten LPC-Tour. Auch noch eine, die sich mit Vorliebe in Bäumen und an ähnlichen T5-Orten zu finden wünscht. Klang definitiv nach einem Zwischenstop.

Gedacht, getan. Auch wenn die Regenwolken an diesem sonst sehr sonnigen Tag kurz vor Erreichen des Dörfchens meine Vorfreude etwas zu mindern vermochten. Auf dem Parkplatz klickten wir uns durch die Wetterradarseiten. „Das ist nur ein kleines Regengebiet, gucken wir trotzdem, ob die Dose überhaupt noch da und ob sie halbwegs gut zu erreichen ist?“ Türlich guckten wir! Es waren ja nur 200 Meter und inzwischen war der Regen in Niesel übergegangen.

Die Bigshot (eine lange Stange mit einer Wasserbombenschleuder) und Pilotschnur (die man mit einem Wurfsack in den Baum schießen kann um später das Seil daran hochziehen zu können) nahmen wir schon mal mit. Falls wir uns wirklich entschließen sollten, die Dose herunterzuholen, könnten wir ja später noch die Klettersachen aus dem Kofferraum holen. Mit „kleinem Gepäck“ stapften wir die wenigen Meter in den Wald hinein. Tatsächlich, eine Dose, ziemlich weit oben in einer riesigen Buche, an einem gut treffbaren Außenast. Stammnäher wäre mir zwar lieber gewesen, aber der Ast war wirklich dick. Das Loch mitten im Baum allerdings auch. Aber bevor wir überhaupt beratschlagen konnten, ob wir das Einschießen probieren oder doch weiterfahren (immerhin waren zwei von uns vieren gar keine Klettercacher), kam ein älterer und etwas dicklicher Mann den Waldweg herunter. So wie er uns anschaute und mit Latschen gekleidet war, war gleich klar: der ist nicht zum spazieren gehen hier. Natürlich hielt er genau auf uns zu und fragte gleich los. Was wir mit der Stange hier im Wald vor hätten und warum da oben im Baum eine Dose hinge.

Da leugnen an dieser Stelle einem durchschaubaren Lügen gleichgekommen wäre, antworteten wir wahrheitsgemäß aber ohne Details preiszugeben, dass es sich hierbei nur um ein harmloses Spiel handeln würde, und wir gekommen sind, um die Dose - vielleicht - wieder einzusammeln.

Das wäre wohl auch besser, meinte der Mann. Man mache sich hier im Ort schon Sorgen, was das denn wohl wäre. Man vermutete eine Kamera (mitten im Wald, in einer Tupperdose auf 20 Metern Höhe???) und hätte schon mit vereinten Kräften und mehreren aneinandergebastelten Leitern versucht, an die Dose heranzukommen. Und als er da eben das Auto aus Hannover gesehen und uns mit der Stange in den Wald hat gehen sehen, habe er sich schon gedacht, dass wir deswegen gekommen wären.

Mehrere Leitern, derartige Höhen, paranoide, Stasi-gewohnte Ostdeutsche? Spätestens hier wurde uns klar, wir müssen die Dose retten! Nicht des Punktes, sondern der Sicherheit des armen, kleinen und vom Aussterben bedrohten Caches wegen!

Zwei von uns holten die Rucksäcke, ich schoß die Pilotschnur in den Baum. Ein Schuß, ein perfekter Treffer. Das kann ich wohl unter dem Blick von Anwohnern und nichtkletternder Begleitung besser als sonst ;) . Leider nutzte der erste, gute Schuß nichts, weil die Pilotschnur an der feuchten Astgabel nicht herunterrutschen wollte. Also noch einmal. Der nächste, perfekte Schuß. Und der nächste Anwohner, der sich zu uns gesellte, nachdem der ältere kurz zurück zu seinem Haus gegangen war und (ich schwöre, so ist es gewesen!) eine Glocke geschlagen hat! Wie im Mittelalter, als man sich mit derartigen, akustischen Zeichen zusammengerufen hat um Hexen zu verbrennen, Dämonen auszutreiben oder vor dem Angriff der Schweden zu warnen!

Der neue Anwohner war wesentlich jünger und trug Tätowierungen an beiden Armen. Was ich fast cool gefunden hätte, wenn da nicht Nazisymbolik weithin sichtbar seine Gesinnung gezeigt hätte. Auch dieser fragte uns neugierig aus und langsam wurde klar, dass die Anwohner durchaus mehr wussten, als ihre Fragen den Anschein machten. Sie kannten geocaching.com, sie wussten, dass die Dose Teil eines GPS-gestützten Spieles war, kannten sogar das Listing dieses Moving-Caches und das es englisch war.

Ob dieses Schußgerät (die Bigshot) nicht unter das Waffengesetz fallen würde. Der Nazi wirkte imponiert, wie hoch man damit schießen kann. Er selbst hätte die Dose mit den Leitern ja fast erreicht, dann wäre sie weggewesen. Fast triumphierend blitzten seine Augen bei diesen Worten auf. So ähnlich fühlen sich wohl auch Kindergartenkinder, wenn sie sich gegenseitig die Sandburgen zertreten...

Inzwischen hatten wir endlich das Seil im Baum und Marko kletterte unter den prüfenden Blicken von inzwischen drei Anwohnern und zwei Kindern das Seil hinauf. Kommentiert wurde unsere Freizeitbeschäftigung gegenüber den Kindern damit, dass wir wohl keine Kartoffeln und Holz machen müssten und daher Zeit für derartiges hätten. Tja, dem scheint wohl so zu sein...

Marko pflückte das leidgeprüfte Döschen und brachte es nach unten. Umringt von den Dorfbewohnern präsentierten wir den harmlosen Inhalt samt der harmlosen Pilotschnur zur Befestigung, die doch kein Kabel gewesen ist, worauf sich die Menge recht bald auflöste. Nur der ältere Mann blieb bei uns, bis wir alles wieder verpackt hatten und geleitete uns zurück zum Auto. Wir fühlten uns eskortiert, als wollte er sichergehen, dass wir jetzt wirklich wieder fahren und nicht auf die furchtbare Idee kämen, die Dose einfach an einen anderen Baum in diesem Wald zu hängen.

Cachen in Ostdeutschland – nicht nur den tollen Lost Places wegen immer wieder ein besonderes Erlebis ;)



Das erste Mal Felsklettern

Geschrieben von Nina • Sonntag, 28. April 2013 • Kategorie: sportliches
Vor einem Jahr stand ich völlig ahnungslos aber begeistert in Löbejun, einem ehemaligen Steinbruch, unter den Felswänden und schaute den Kletterern zu. "Das will ich auch könnnen!" Aber wie beginnen?

Irgendwann hatte ich zwar schon mal einen 2-Stunden-Partnersicherungskurs in einer kleinen Kletterhalle gehabt, das war mir aber zu wenig gewesen um mich so auch sicher zu fühlen. Also machten wir über den Winter den DAV-Vorstiegskurs. Nur Hallenvorstieg, schon klar, aber irgendwie muss man ja weiterkommen und im Winter bleibt nunmal nur die Halle zum Klettern. Ein bisschen haben wir an den fünf Abenden sogar dazugelernt gelernt, vor allem, wie man mit den Expressen umgeht, also wie man clipt und wie man das Seil korrekt einlegt. Und das Wissen im Partnersichern verbessert und verfestigt. Nach dem Kurs bin ich mit Marko noch ein paar Mal in Hannovers einziger Kletterhalle gewesen, aber das ist.. naja... Schon spaßig, irgendwie! Aber auch zu klein, zu voll, und mein Trainings- und Terminplan gibt nur wenig Lücken her, die ich hiermit füllen möchte.

Aber Felksklettern wollte ich! Also kaufte ich ein Seil, 10 Expressen, einen Sportklettergurt und Kletterschuhe (letzeres beides schon während des DAV-Kurses) und wartete auf passendes Wetter. Das nahte nun. Mehrere Stunden Webrecherche zum Thema Anfängerfelsklettern später hatte ich auch ein Ziel: der Ith. Gut, das war jetzt irgendwie auch naheliegend, ist es ein sehr grosses, nahegelegenes Klettergebiet, was auch für Anfänger viel zu bieten hat. Aber welcher der Felsen dort bietet mir das, was ich möchte? Einfacher Vorstieg mit vielen Haken oder die Möglichkeit, das Seil von oben einzubauen und "Toprope" zu sichern? Für einen absoluten Neuling, der hierbei nicht auf das Wissen von anderen zurückgreifen kann, ist allein schon die Recherche nach dem "wo" eine Herausforderung. Es blieb eine gewisse Planungsunschärfe mit einem "Der Rest klärt sich sicher vor Ort, da gibt es ja genügend Felswände!".

Also los. Heute. Sonntag. Wo ich doch einen fiessen Muskelkater vom Joggen gestern in den Beinen habe! Aber es war so geplant und das Wetter war toll und die Kinder nicht da. Also auf!

Gegen 11 Uhr erreichten wir den bereits fast vollen Parkplatz, auf dem neben Hannoveranern wir uns auch Hamburger und sehr viele Holländer parkten. Neben uns packten grad zwei Kletterer ihre Rucksäcke. Wir taten selbiges und versuchten dabei nicht wie blutige Felskletteranfänger auszusehen. Dabei haben wir recht viel Erfahrung im Klettern, aber eher im Bereich Seilaufstieg/Industrieklettern. Das dafür angeschaffte Material harmoniert aber prima zum Sportklettern. Karabiner, Bandschlingen, Klemmknotenseil und Helme brauchten wir schon mal nicht extra zu kaufen.

Der Aufstieg zu den Kletterfelsen war verwirrend einfach, da wir mit dem Auto schon fast bis auf Kammhöhe gefahren sind. Also mussten wir nur ein bisschen den Kammweg entlang und dann den ausgeschilderten Wegen zu den durchnummerierten Felsen folgen. Ab hier wurde der Weg dann teilweise schon ziemlich haarig. Matschige, sehr steile Wege, und das mir mit den Muskelkaterbeinen, zusätzlich zu der mir typischen körperlichen Ungeschicklichkeit. Entgegen meiner Voraussagen erreichte ich aber jeden Felsen sturzfrei. Sogar die "Steinbruchriffe", deren Zugang über Wurzeln und Felsen schon selbst eine Kletterübung darstellten.

Zuerst ging es aber an den "Probierfelsen", 24a. Frisch mit vielen Haken ausgestattet, versprach mir die Felseninformationsseite des DAV. Und mit lauter einfachen Routen für Kletteranfänger. Dazu nicht sehr hoch. Perfekt!

Vor Ort waren schon drei Leute, von denen einer den anderen beiden das Klettern beibrachte. Ich hörte neugierig zu, wann immer es ging, wobei ich natürlich versuchte, trotzdem unglaublich erfahren und cool zu wirken. Als erstes plante ich, das neue, leuchtend rote Seil mal durch den Matsch zu ziehen, damit es keine Fragen wie "Das Seil ist aber heute zum ersten Mal am Fels, oder?" erzeugt. Ups, schon zu spät. Immerhin wirkten wir wohl nicht so leuchtend rot und sauber, um als blutige Anfänger eingestuft zu werden. Oder etwa doch???

Nein, das kann kaum sein, war die erste Route, die mein Kletterpartner affenähnlich (wenn auch viel langsamer ;) ) im Vorstieg (bei dem das Seil auf dem Weg nach oben mit den mitzunehmenden Express-Schlingen in die vorhandenen Bohrhaken eingehängt werden muss) bewältigte, schon eine recht anspruchsvolle. Ich schaffte sie zwar auch, aber nicht im Vorstieg, nur im dann schon eingehängten Seil gesichert. Das Klettern selber ist so fast genauso schwierig, nur muss man nicht noch mit der Ausrüstung hantieren und das Risiko von höheren Stürzen (in das Seil!) ist nicht vorhanden. Quasi die von mir eher ungewollte "Mädchenvariante" des Kletterns. Aber hey, es war das erste Mal!

Die nächste Route hingen wir gleich von oben ein. Bäuchlings auf dem Felskopf liegend konnte ich hier die Ringe zum Einbau des Seils erreichen. Die zweite Route war klettertechnisch anspruchsvoller (ich hoffe, das war keine von denen, die diese lustigen Sesamstraßen-und-Hein-Blöd-Namen hatten! ;)) und ich war froh, dass mein Sicherungspartner mich immer nur an der sehr kurzen Leine, sprich: einem sehr fest gezogenen Seil gesichert hat. Es ist schon ein Unterschied, ob ich in der Kletterhalle vor Plastikknubbeln abzurutschen drohe oder an Felswänden, die ja eigentlich ausschließlich aus spitzen, schmerzhaften Vorsprüngen bestehen. Noch eine einfache Route an diesem Fels und wir hatten erstmal genug vom Probierfelsen. Die anderen Kletterer waren inzwischen bei der Lektion "Abseilen im Doppelseil" angekommen. Wir verabschiedeten uns freundlich und bekamen noch netterweise eine Wegbeschreibung zum nächstgelegenen Anfängerfelsen.

Auf dem Wag dahin passierten wir die Steinbruchriffe, an denen aber schon den ganzen Tag hektische Betriebssamkeit zu herschen schien. Die Frau, die grad oben auf dem Felskopf liegend ein Seil eingebaut hatte, rief uns eine freundliche Begrüssung zu. Erst da bemerkte ich, dass es unsere DAV-Vorstiegskursausbilderin ist. Sie war grad mit einer Gruppe Jugendlichen zum Klettern hier und bot uns freundlicherweise ihre Seile mit an. Vorher schauten wir uns aber noch den Nachbarfelsen (das Biwakdach) an, der ebenfalls Toprope einzubauen ging, aber zu wenig Haken und noch weniger anfängergeeignete Routen hat. Die eine, die überhaupt möglich erschien, probierten wir. Erst ich, versagend. Es war nach wenigen Schritten einfach kein Halt mehr zu finden. Weder für die Hände, noch für die Füße. Dann probierte es Marko, mit viel Mühe nicht versagend. Dann wieder ich, erneut versagend. Wenn man nicht nur ungeschickt, schwach und zu schwer ist, sondern auch noch zu kurze Arme und Beine hat, ist klettern nicht grade einfacher *grummel*. Marko schummelte mir mit einer Bandschlinge an einem der wenigen Haken einen zusätzlichen Griff. Und siehe da, so kam sogar ich nach oben! (Wie gut, dass das keiner der "richtigen Kletterer" gesehen hat ;) ).

Zum Abschluß probierten wir dann doch noch die Kletterfelsen mit der Jugendgruppe, die Steinbruchriffe, aus. Etwas höher als die ersten beiden, aber ebenfalls über den Felskopf Toprope einzubauen. Dafür komplett ohne Haken. Rein optisch wirkte der Felsen gut und einfach zu klettern, hatte viele Vorsprünge, Griffe und Tritte. Aber erstmal mussten wir warten, bis sich der Trubel hier etwas legte und eine Route frei wurde. Dann gingen wir einmal hoch, und wieder runter (tatsächlich, eher ein einfacher Felsen), und ich merkte, dass ich für heute genug hatte. Die körperliche Erschöpfung mischte sich mit der psychischen und obwohl ich eigentlich den ganzen Tag über keine echte Angst gespürt hatte, war die Anspannung meinem Körper offensichtlich langsam zuviel. Beim letzten Abseilen lassen hatte ich gleich mehrfach Angst zu fallen, obwohl mein Kletterpartner mich sicher hielt. Ich konnte mich kaum noch in das Seil setzen, weil die Panik in mir immer wollte, dass ich mich sicherheitshalber doch am Felsen festhalten möge.

Hier war für mich heute Schluß. Und nach einem netten Plausch mit den verbliebenen Kletterern in der warmen Frühlingssonne verließen wir den Ith wieder.

Hungrig, müde, kaputt aber irgendwie auch stolz und ein bisschen zufrieden.

Felsklettern auf absolutem Anfängerniveau kann ich jetzt auch. :)

Ich komme bestimmt bald wieder!
Tags für diesen Artikel: , , , ,

Geocaching Mysteries lösen - Kapitel 8.3 – Farben

Geschrieben von Nina • Samstag, 27. April 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Geocaching Mysteries lösen - Kapitel 8.3 – Farben

Viele Mysteries verschlüsseln die Koordinaten mit Hilfe von Farben. Hat ja auch gleich den Vorteil, dass es das Listing hübsch bunt macht. ;)

Widerstandsfarbcode

Mit am Häufigsten begegnen einem dabei der Widerstandsfarbcode. Meist ohne, manchmal aber auch mit Berechnung der Stromstärke, die übrig bleibt. Aber auch hierfür gibt es genügend Rechner im Internet.

Widerstandsfarbcode

In der einfachen Variante entspricht eine Farbe einfach einer Ziffer, die dann, je nach Rätsel, weiterverwendet werden kann.

RAL-Farben

Auch sehr häufig werden die normierten RAL-Farben benutzt. Entweder als benutzte Farbe oder als benutzter Farbwert (Zitronengelb ist zum Beispiel RAL 1012 und Erdbeerrot RAL 3018 ). Die Farbwerte gibt es auch auf Englisch.

Hex-Farbcodes

Wenn diese beiden nicht zur Rätsellösung nutzen, dann vielleicht der HEX-Farbcode. Hier ein paar Beispielfarben und ihre Hexadezimalwerte:



Hex-Wert-Spielereien sind unter Mysteryerstellern sowieso sehr gefragt und praktischerweise kann man Farben auf Webseiten im Hex-Code darstellen. Somit hilft mal wieder ein Blick in den HTML-Quellcode . Ist dort Text in zwei verschiedenen Farben geschrieben, könnten das vielleicht schon die Nord- und Ostkoordinaten sein.

Die beiden Worte "Koordinaten " und " Verschlüsselung "
haben im Quelltext diese Farbdefinitionen:

font color="#500AEE" und font color="#E6E0E"


Die beiden verwendeten HEX-Zahlen in Dezimalzahlen umgerechnet ergibt 5245678 und 945678 . Also wunderschöne Koordinaten, wenn man nur ein paar Pünktchen und Gradzahlen hinzufügt. N 52° 45.678 und E 9° 45.678 (diese Koordinate ist natürlich nur ein Beispiel. Falls dort oder an anderen, hier im Blo(g)ck genannten Punkten wirklich Dosen liegen, bitte ich um einen freundlichen Hinweis, damit ich (sie loggen???? *hihi* nein! natürlich) diese Beispiele hier abändern kann.

Neben den Farbwerten können die 16 Grundfarben in HTML auch über ihren englischen Namen (z.B. blue oder yellow) angesprochen werden.

RGB-Farben

Die HEX-Darstellung der Farben ist nur eine andere Darstellung der RGB-Farben. RGB bedeutet Red-Green-Blue und beschreibt einen additiven Farbraum; also die Darstellung von Farben durch das Mischen der drei Grundfarben (rot, grün und blau). Dieses in Zahlen von 0 bis 255 ausgedrückt, ergibt die Darstellung im RGB-Farbraum. Gängige Bildbearbeitungsprogramme wie Gimp oder Photoshop zeigen für jeden Bildpixel die RGB-Farben an. Gibt es im Listing zum Beispiel ein Bild mit nur zwei Farben, könnten auch deren RGB-Farbwerte ein Lösungsansatz sein.



Und was es sonst noch alles geben könnte

Das waren jetzt die häufigeren Farbentsprechungen. Je nach Owner, seinen Präferenzen und dem Thema des Listings gibt es natürlich noch ungefähr unendlich viele weitere Möglichkeiten. Zum Beispiel der HKS-Farbfächer, die Farben von TÜV-Plaketten, Leuchtdioden, die Wellenlängen von Licht, Hexahuhe, die Farbzahlen der Eddingstifte, Farbfilterfolien und noch wesentlich mehr, welches einzeln zu erwähnen, hier nicht mehr sinnvoll erscheint.

Nur eins noch: sind es vielleicht bis zu 10 verschiedenen Farben im Rätsel, die sich abwechselnd wiederholen? Dann steht möglicherweise eine Farbe für eine Ziffer? Sind es mehr als 20? Dann steht vielleicht eine Farbe für einen Buchstaben? Da hilft möglicherweise (neben Fleiß) das Kapitel über Buchstabenhäufigkeiten und manuellem Entschlüsseln.

Zurück zum Inhaltsverzeichnis

Der erwartete technische Ausfall ist eingetreten

Geschrieben von Nina • Sonntag, 21. April 2013 • Kategorie: Alles
Moinmoin,

gestern Abend kam ich nach einem langen und anstrengenden Tag nach Hause und durfte feststellen: mein Webserver ist tot. Ganz unerwartet war das ja nicht (schon Ostern hatte ich mit Festplattenproblemen zu kämpfen), unschön ist es dennoch.

Das Blog hier habe ich in einer Art Minimalkonfiguration wieder online gestellt.

Es fehlen die zwei neuesten Beiträge (danke Murphy, dass die letzten Datenbankbackups fehlerhaft waren...), die gewohnte Optik, die Kommentare und einige Plugins der Blogsoftware, die zum Beispiel die Links wieder gradebiegen. Bitte nicht wundern oder ärgern, ich werde sobald als möglich hier wieder Ordnung schaffen.

Für heute habe ich aber genug! *insBettfall*

Gruß - Nina

Update, 27.4.2013

Bis auf die fehlenden Kommentare ist blogseitig alles wiederhergestellt. Und dank des neuen Servers ist nun sogar alles ein kleines bisschen schneller als vorher. Sollte noch irgendwo etwas fehlen, würde ich mich über entsprechende Kommentare freuen.

Cachen ist nicht mehr das, was es mal war

Geschrieben von Nina • Donnerstag, 18. April 2013 • Kategorie: Geocaching

Ich halte mich mit Meinungsbekundungen auf diesem Blog ja eher zurück, aber...

Ich hab das ständige Gejammer langsam satt!

"Cachen ist nicht mehr das, was es mal war."

Damals! In den goldenen Zeiten. Als Mutti noch das Etrex und Pappi noch Haare hatte. Als man noch 30 km für eine Dose fahren musste und die ganze Cachergemeinde einer Großstadt persönlich kannte.

Ja, iss so. Findet euch damit ab! Kommt damit klar oder lasst dies Dosensuchspiel einfach sein.

ABER JAMMMERT NICHT PERMANENT HERUM!

Cachen ist kein geheimes Hobby mehr. Ja, iss so. Lässt sich auch nicht wieder ändern. Und ist auch nicht die Schuld einzelner, sondern der Lauf der Dinge. Tausende von Leuten, die das gleiche Spiel spielen und fasziniert davon in ihrem Umfeld berichten. Von diesem Umfeld sich widerum eine Teilmenge rekrutieren lässt, die fasziniert von diesem Spiel ihrem Umfeld berichtet... Exponentielles Wachstum, wir sind Bewohner eines völlig überfüllten Kaninchenbaus geworden. Und die Vermehrung um uns herum hat keineswegs aufgehört. Entweder bauen wir an oder ziehen aus...

Zum Cachen braucht man kein superteure Weltraumtechnik mehr. Ja, iss so. Das ist eine Folge des technischen Fortschritts, den ihr in vielen Lebensbereichen mit Sicherheit zu schätzen wisst! Änderbar ist die Masse der neuen Smartphonecacher nicht.

Die Welt ändert sich. Nichts ist mehr so, wie es vor ein paar Jahren gewesen ist. Ihr auch nicht!

Aber es ist keineswegs alles schlecht!

Viele Cacher bedeutet viele Caches, bedeutet natürlich auch viele schlechte Caches aber auch viele gute. Ignoriert doch einfach, was und wen ihr doof findet!

Viele Cacher bedeuten viele Caches, bedeuten, daß auch viele, besonders sehenswerte Orte bedost worden sind.

Viele Cacher und viele Caches bedeuten auch viele Mysteries von denen viele einfach toll sind, Spaß beim Lösen machen, meine Logik, meine Interessen und meine Anerkennung finden.

Viele Cacher bedeuten viele Ideen, auch Versteckideen, Ideen für Geschichten, Verschlüsselungen, Finalverstecke. Und dank der Bewertungssysteme wie Favoriten und Gcvote können wir uns die Rosinen einfach herauspicken. Was andere auch tun. Und wo viele Menschen sind, sind prozentual betrachtet auch viele Idioten. Iss so. Geht doch mal in ein Fußballstadion...

Viele Cacher bedeutete, daß man relativ betrachtet viel mehr Menschen in diesem Hobby findet, die so sind, wie die Menschen, die man mag. Ignoriert den Rest, so funktioniert das problemlose Zusammenleben doch meistens! Wenn ihr Statistikcacher, Tradisucher, 1/1-lieber, Smartphonecacher, Filmdosen-in-Müllecken-verstecker und Mysteriekoordinatenverräter nicht mögt - ignoriert sie dich einfach! Und ignoriert das, was sie auslegen. Was so ist wie das, was diese mögen oder kennen. Ändern könnt ihr diese Menschen kaum. Nur vielleicht auf problematische Versteckorte und -arten hinweisen. Und legt dafür selber tolle Caches und tolle Dosen mit tollen Listings und tollen Rätseln um zu zeigen, wie es besser geht. Schreibt schöne Logbeiträge statt dem häufigen "Auf der Tour mit xy gut gefunden. DFDC".

Aber jammert nicht ständig, daß nichts mehr so ist wie es war und früher ja alles sowieso viel besser war.

Wenn ich gucke, welche wirklich fantastischen Caches ich gemacht habe, dann sind das nicht die "Oldies" aus den Anfangszeiten des Geocachings. Davon haben wir hier auch noch einige, aber von diesen ist kaum einer etwas Besonders. Die technisch und fantasivollen Meisterstücke sind aus den letzten 1-3 Jahren. Aus der Zeit, von der ich jetzt mal wieder lesen muss, daß es schon das Endzeitalter des Geocachings sein soll. Ja, klar. Aber höchstens, weil man die eine oder andere Cacheidee einfach nicht mehr toppen kann!

Ich cache noch immer gerne! Ich bin froh darum, auf meinen Radtouren und Spaziergängen Dosen einsammeln zu können, die zu einem schönen Multi oder einen tollen Mysterie gehören. Ich mag es, wenn ich fremde Städte und Gegenden über die Dosen erkunde und mir von den Einheimischen ihre Stadt aus ihrem Sichtwinkel zeigen lassen kann! Der kleine Judenfriedhof an der Nordsee, die Whereigos in der Magdeburger (Alt-)stadt, der zweite, tote Bahnsteig in Hannovers Unterwelten, die unglaublichen Orte, die uns auf Menorca über das Dosensuchspiel gezeigt wurden, all die Lost Places, Bunker, Fabrikanlagen ... Deswegen gehe ich geocachen! Und weil ich ohne dies nie auf die Idee gekommen wäre, mit Seilen auf Bäume zu klettern, mich von Steinbrüchen oder in alte Brunnen abzuseilen oder mit Wathosen in irgendwelchen Wasserkanälen herumzulatschen.

Und ich liebe es, sowas zu tun! Noch immer. Aber vermutlich verstehe ich das Gejammer nur nicht, weil ich nie Teil der "absolut geheimen Neuzeit-Geocachercommunity" war. Ich kam erst 2009 aktiv dazu. Da scheint, wie ich grad mal wieder lesen musste, ja doch schon alles vorbei gewesen zu sein.

Für mich ist es das noch lange nicht.

Aber das Gejammer nervt!

Geocaching Mysteries lösen - Kapitel 6 - Verschlüsselungen - Geheimtexte manuell entschlüsseln

Geschrieben von Nina • Montag, 1. April 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 6.1.2 - Verschlüsselungen - Geheimtexte manuell entschlüsseln


Einfache, monoalphabetische Verschlüsselungen, bei dem jedem Buchstaben des Alphabets einfach ein anderer Buchstabe, ein anderes Zeichen oder eine Zahlenkette zugewiesen wird, lassen sich in relativ kurzer Zeit Mithilfe von Zettel, Papier und einer Tabelle für Buchstabenhäufigkeiten der jeweiligen Sprache sowie ein wenig Zeit entschlüsseln.

Grundsätzlich gilt: je länger der Geheimtext ist, um so einfacher ist es, ihm über Buchstabenhäufigkeiten, Worthäufigkeiten, Wortendungen und sprachliches Geschick auf die Schliche zu kommen.

Hierfür muss man als erstes die Zeichen des Geheimtextes zählen und nach Häufigkeit sortieren. Hat man (je nach Textlänge) etwa 20-27 unterschiedliche Zeichen, hat man mit ziemlicher Sicherheit ein einfach verschlüsseltes Alphabet (26 Zeichen) plus Leerzeichen und möglicherweise noch ein oder zwei Interpunktionszeichen (Punkt, Komma und für die Geocacher vielleicht noch ein Gradzeichen). Sind es ungefähr 55 Zeichen, sind möglicherweise Groß- und Kleinschreibung verwendet worden, gegebenenfalls auch deutsche Umlaute. Kommen noch etwa 10 Zeichen oben drauf, könnten sich auch noch Ziffern im Text befinden.

Natürlich gibt es im Internet willige Helfer, die einem das Zählen und Sortieren und in vielen Fällen sogar noch das Entschlüsseln abnehmen. Eine Häufigkeitsverteilung kann man sehr hübsch bei cryptool-online und kas-bc.de erledigen lassen.

Auf der Cryptool-Seite findet sich, wie auch im Wikipedia-Artikel, die Tabelle mit Buchstabenhäufigkeiten der deutschen und englischen Sprache. Ebenfalls findet sich dort das „Häufigkeitsgebirge“, was sehr hilfreich ist, wenn man Rotations-Chiffren optisch erkennen möchte. Also die Form von Buchstabenverschlüsselungen, bei denen das Alphabet nur um x Stellen verschoben wird. Bei Caesar und seinem Code waren es 3 (aus einem "A" wird ein "C", aus einem "B" ein "D", ...), heute wird sehr häufig die 13 benutzt (ROT13), was den Charme hat, daß man mit einem weiteren Sprung um 13 Zeichen im Alphabet wieder beim Ausgangstext angekommen ist. Entschlüsseln und Verschlüsseln sind somit auf gleichem Wege möglich. Wobei zu betonen ist, daß eine Rotationschiffre keineswegs eine irgend geartete Verschlüsselung ist, also nie benutzt werden sollte, um wirklich geheimzuhaltende Informationen zu verschleiern. Es ist eher eine Spielerei, bei der ein Text nicht sofort lesbar ist.

Ergibt die Zeichenverteilung ähnliche „Ausschläge“, wie die Buchstabenverteilung in den Tabellen? Es sollten ein bis zwei Zeichen sehr häufig vorkommen, das Leerzeichen (sofern es überhaupt verschlüsselt worden ist) ist üblicherweise das häufigste Zeichen. Auf dieses kann aber auch verzichtet werden, dannsinddieWörternurnichtmehrsoleichtlesbar. Dem Leerzeichen dicht auf den Fersen ist der Buchstaben „E“, der ungefähr 17% der Buchstaben in durchschnittlichen Deutschen Texten besetzt.

Sogar in meiner sehr kleinen Beispielverschlüsselung stimmt die relative Häufigkeit des „E“s.

Der Geheimtext:

tuxjlaktlfckokotyfckojxkobokxlaktl




hat zwar nur 12 verschiedene Buchstaben, das liegt aber daran, daß er so kurz geraten ist. Der häufigste Buchstabe ist das „K“ mit ungefähr 20%. Nehmen wir an, daß dies das E ist, haben wir vielleicht schon ein Fünftel des Geheimtextes entschlüsselt und vor allem ein Ansatzpunkt für sprachliches Geschick und typische Buchstabenverbindungen oder Wortendungen.

So gibt es neben den Tabellen für die Buchstabenhäufigkeiten auch welche mit den häufigsten Buchstabenendungen. Hier führen: „en, em, es, el und er, st, ing, sam, bar, lich, ung, heit, keit“.

Auch interessant sind die häufigsten Bigramme, also zusammen auftretende Buchstabenpaare: „en, er, ch, ck, (wobei c alleine fast nie vorkommt), te, de, nd, ei, ie, in, es“. Und Trigramme (die drei am Häufigsten aufeinander folgenden Buchstaben): „ein, ich, nde, die, und, der, che, end, gen, sch“.

Einen weiteren Blick sollte man auf die im Deutschen am Häufigsten verwendeten Wörter werfen. Diese Hitliste führen „der, die, und, in, den, von, zu, das, mit, sich, des, auf, für, ist und im“ an. Für Geocacher verändert sich diese Hitliste vermutlich ein wenig, wodurch die Wörter „Nord, Ost, Grad, Cache, Koordinaten, Dose, suchen, Versteck“ sowie die ausgeschriebenen Ziffern: „eins, zwei, drei, vier, fuenf/fünf, sechs, sieben, acht, neun und null“ weiter nach oben rutschen.

Übrigens gibt es im Deutschen eigentlich keine Ein-Buchstaben-Wörter – was deutsche von englischen Texten stark unterscheidet.

Zum manuellen Entschlüsseln einfacher Geheimtexte nutze ich einen Texteditor (das kostenlose Notepad++). Genauso gut funktioniert ein beliebiges Textverarbeitungsprogramm, wobei als Schriftart eine gewählt werden muss, deren Buchstaben feste Breiten haben (zum Beispiel Courier New oder monospace). So lassen sich Geheimtext und der Entschlüsselungsversuch direkt untereinander platzieren.

Im Beispiel von eben:

tuxjlaktlfckokotyfckojxkobokxlaktl


Davon ausgehend, daß der Text ohne Leerzeichen verschlüsselt worden ist (da es nur einen sehr häufigen Buchstaben gibt) und der häufigste tatsächlich das „E“ ist, schreibe ich diese Erkenntnis unter den Geheimtext.



Lesbar ist das leider noch nicht. Aber vielleicht funktioniert hier ja das, was schon vielen historischen Geheimtexten das Genick gebrochen hat: vielleicht kann man hier ja raten, wie der Text anfängt, oder welche Wörter drin enthalten sind. Noch im zweiten Weltkrieg sind viele, eigentlich fast sichere Chiffres geknackt worden, weil typische Grußfloskeln, die immer gleichen Phrasen und leicht zu erratende Wörter verwendet worden sind.

In unserem Fall, einem für Geocaching typischen Verschlüsselung, gehen wir mal davon aus, dass es sich hierbei um eine Koordinatenangabe handelt. Diese beginnt üblicherweise mit Nord oder N. Das „T“, der erste Buchstabe des Geheimtextes macht 12% von diesem aus, was mit der üblichen statistischen Häufigkeit von etwa 10% vom „N“ gut zusammen passt. Probieren wir es aus:




Naja, wirklich lesbar ist es noch nicht, also weiter. Aber wie? Man könnte jetzt weitere Buchstaben raten. Das zweit häufigste im Geheimtext ist ein „O“, an dritter Stelle steht das „L“. Nehmen wir die Buchstabenhäufigkeitstabellen, sind die Buchstaben E N I S R und A am Häufigsten. Somit dürfte O und L einer von denen sein. Da „E“ und „N“ vermutlich schon gefunden wurden, fehlt ja nur noch I, S, R und A.

Man könnte auch Wörter raten. Fängt der Geheimtext wirklich mit Nord an? Dann wäre das „U“ um Geheimtext ein „O“ und noch hilfreicher wäre das „X“, welches im Geheimtext gleich drei Mal vor kommt, und einem „R“ entspräche.

Der Text endet mit en und einem weiteren, noch unbekannten Buchstaben. Was könnte hier eine plausible Endung sein? Ist es eine ausgeschriebene Ziffer? Welche endet denn mit en und einem weiteren Buchstaben? Dann wäre fuenf oder fünf ein passender Kandidat. Hat der Verschlüsseler die ue-Schreibweise gewählt um keine deutschen Umlaute zu chiffrieren, müsste, wenn es wirklich die fuenf ist, der fünfte Buchstabe von hinten dem letzten entsprechen. Bingo! „laktl“ sind die letzten fünf Buchstaben. Und das bedeutet mit Sicherheit „fuenf“.

Wir könnten aber auch den Ansatz des Häufigkeitsgebirges wählen. Falls es sich bei dem Geheimtext nur um eine ROT-Verschiebung (Alphabetsverschiebung um x Stellen) handelt, sollten Auffälligkeiten hier vielleicht sogar mit so wenigen Buchstaben schon sichtbar sein.


Häufigkeitsgebirge - Quelle: cryptool-online.de


Und tatsächlich, die großen Balken scheinen sich in ähnlichem Abstand oben und unten zu wiederholen. Der E, I und N im normalen Alphabet könnten den Balken K, O und T im Geheimtext entsprechen. Dieses „Häufigkeitsgebirge“ wäre wesentlich aussagekräftiger, wäre der Geheimtext länger. Aber auch bei dem kurzen Schnipsel könnte es reichen und wir sehen eine Verschiebung um 6 Buchstaben. Dies ist auch der Vorschlag, den cryptool-online uns hier machen würde, wenn wir auf den passenden Knopf "ROT-Check" klicken würden.

Und eigentlich hätte man dies schon ein paar Schritte vorher ausprobieren können, da der Buchstabe „E“ (im Geheimtext „K“) und „N“ (im Geheimtext „T“) ja schon erraten worden sind. Beide sind um 6 Buchstaben verschoben, somit kann man immerhin schon hoffen, dass alle Buchstaben um 6 verschoben worden sind.

Aber egal welchen Weg wir wählen, mit ein bisschen Übung braucht es nur Minuten, um aus dem Geheimtext

tuxjlaktlfckokotyfckojxkobokxlaktl


den Originaltext

nordfuenfzweieinszweidreivierfuenf


zu erhalten.

Auch wenn das Alphabet komplett verwürfelt worden sind (anstatt um x Stellen zu verschieben), dauert die Entschlüsselung nur etwas länger. Hilfreich ist immer der einfache Ansatz, über Häufigkeitsanalysen das Leerzeichen und das „E“ zu identifizieren. In längeren Texten ist auch immer nach Punkt und Komma zu suchen, die nie an einem Wortanfang stehen aber immer von einem Leerzeichen verfolgt werden. Als nächstes sollte man versuchen, die kurzen Wörter zu entschlüsseln (der, die, das, und, in, im, ...) und nach identischen Textpassagen suchen, die gleiche Worte oder gleiche Wortteile bedeuten. Gleiche Geheimtextzeichen hintereinander sind auch ein schöner Ansatzpunkt, da im Deutschen nur bestimmte Buchstaben doppelt auftauchen und diese oft von gleichen oder ähnlichen Buchstaben umschlossen werden. Doppelte Konsonanten haben immer Vokale, doppelte Vokale immer Konsonanten um sich herum. Und natürlich sollte man immer nach typischen Grußformeln (Lieber Cacher, …) und Abschiedworten (Viel Spaß bei der Suche) schauen.

Funktioniert der Ansatz mit der Häufigkeitsanalyse nicht, sticht also kein Zeichen des Geheimtextes auffällig hinaus, dann ist es keine monoalphabetische Verschlüsselung sondern möglicherweise eine wiederholte Buchstabenverschiebung, bei der alle x Zeichen das Schlüsselalphabet gewechselt worden ist. Auch das lässt sich mit etwas Mühe per Hand entschlüsseln, ist aber definitiv schon wesentlich anstrengender. Wichtig ist hier über gleiche Geheimtextstellen herauszufinden, nach wie vielen Buchstaben das Alphabet - und wie oft - wechselt.

Ein weiterführender Link für das Decodieren von Geheimtexten mittels einer Tabellenkalkulation und dem Umrechnen und Vergleichen von Ascii-Werten findet sich auf dem Mathebord.

Zurück zum Inhaltsverzeichnis
Zurück zum vorherigen Artikel - Monoalphabetische Substitution

Holperige Blogerreichbarkeit am Osterwochenende

Geschrieben von Nina • Sonntag, 31. März 2013 • Kategorie: Alles
Liebe Lesenden,

solltet ihr euch in den letzten 24 Stunden über Fehlermeldungen auf diesen Webseite anstatt ihres üblichen Inhaltes geärgert haben, so tut mir das leid. Leider scheint aber die Festplatte meiner Webpräsenz (ein Rootserver bei Strato) nach 7 Jahren anstandsloser Arbeit langsam die Pensionsgrenze erreicht zu haben. Vorerst habe ich zwar mit etwas Mühe und einem Filecheck weitere Abstürze verhindern können, es ist aber davon auszugehen, daß die Probleme wiederkommen und sich verstärken werden.

Unabhängig dieses technischen Problemes überlege ich schon länger, auf einen neuen, größeren und schnelleren Server umzuziehen. Möglicherweise beschleunigt sich die diesbezügliche Entscheidungsfindung dank dem Festplattendefekt.

So oder so: sollte dieser Blo(g)ck in Kürze mal wieder nicht erreichbar sein, so hat dies technische Gründe und sollte sich auf wenige Stunden, maximal 1-2 Tage der Nichtpräsenz beschränken.

Ich komme wieder! ;)

Gruß - Nina

Geocaching Mysteries lösen - Kapitel 6 - Verschlüsselungen - Teil 1: Monoalphabetische Substitution

Geschrieben von Nina • Sonntag, 3. März 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

6.1.1Verschlüsselungen - Teil 1: Monoalphabetische Substitution

Monoalphabetische Substitution meint eine Verschlüsselung, bei der jeder Buchstabe oder jede Buchstabengruppe durch genau einen Buchstaben, eine Buchstabengruppe oder ein Zeichen ersetzt wird. Es gibt also genau ein Schlüsselalphabet.

Der Vorteil hier liegt in der Einfachheit des Ver- und Entschlüsselns. Der Nachteil in der Möglichkeit der Häufigkeitsanalyse und des "logischen" Entschlüsselns. Je länger der verschlüsselte Text ist, um so einfacher ist es zu raten, welcher häufig vorkommende Buchstabe des Geheimtextes wohl dem zum Beispiel im Deutschen am meisten verwendeten E entspricht. Tabellen zur Buchstabenhäufigkeit und Tools im Internet (Crypt-Online oder kas-bc.de oder zum Herunterladen der Code-Brecher ) machen dies sehr einfach. Und je simpler ein Text aufgebaut ist, je wahrscheinlicher bestimmte Wörter (Nord, Ost, Cache, ausgeschriebene Zahlen, Punkt, Grad), Phrasen oder Wortteile vorkommen, um so einfacher lassen sich monoalphabetische Chiffres auch von Laien mit einem Zettel, einem Stift und etwas Zeit entschlüsseln.

Ceasar-Chiffre

Der erste, bis heute bekannte Nutzer einer monoalphabetischen "Geheimschrift" war Julius Caesar, der einfach das Alphabet um drei Stellen verschoben hat. Die 3 entspricht dem Buchstabenwert von dem C aus Ceasar. Aus dem A wurde so also ein C, aus dem B ein D, aus dem C ein E. Aus dem Wort Kryptologie wird somit das Kaudawelsch: Nubswrorjlh.

Rot13, Rot5, RotX

Natürlich kann man auch jede andere der 25 möglichen Alphabetverschiebungen nehmen. Diese werden meist ROT für Rotation abgekürzt. Weiterhin lassen sich auch Zahlen und Sonderzeichen hinzunehmen, wobei dann besser irgendwie definiert sein sollte, welche Reihenfolge dem Klartextalphabet zugrunde liegt. ROT5 nur mit mit Ziffern ist mir beim Cachen aber schon häufiger begegnet. Aus 1 wird somit 6 oder, auf der 10er-Achse gespiegelt, aus 1 wird 9, aus 2 wird 8, aus 3 wird 7,...

Es gibt immens viele Webseiten, die einem das manuelle Entschlüsseln dieser Rotationschiffres abnehmen. Sogar welche, auf denen alle 25 Alphabet-Möglichkeiten mit einem Klick dargestellt werden. Sehr hilfreich, wenn man nicht weiß, um wie viele Buchstaben das Alphabet denn nun verschoben worden ist.

Ein solcher Verschiebechiffre als monoalphabetischen Substitutionschiffres ist gleich doppelt schön für denjenigen, der es entschlüsseln möchte, da man, wenn man erstmal zwei Buchstaben sicher entschlüsselt hat, die anderen 24 gleich mitgeliefert bekommt. Nichts desto trotz galt er noch Jahrhunderte nach Ceasar als hinlänglich sicher und wird bis heute gern benutzt. Allerdings weitestgehend nur noch um Geschriebenes nicht auf den ersten Blick lesbar zu machen. Im Falle von Geocaching-Hints mit dem beliebten ROT13 ein lobenswerter "Entspoiler".

Möchte man die Entschlüsselung von monoalphabetischen Substitutionen wenigstens ein bisschen erschweren, tut man gut daran, die verräterischen Leerzeichen und Satzzeichen, aus denen sich typische Wort- oder Satzanfänge oder Endungen erraten lassen, möglichst zu entfernen und vielleicht, um einen schwierigeren Verschlüsselungsansatz vorzutäuschen, den verschlüsselten Buchstabensalat noch in hübsche 5-er-Buchstabengruppen aufteilen. Gegen Häufigkeitsanalysen hilft das zwar auch nicht, aber zumindest verwirrt es kurzzeitig den Entschlüsselnden ;).

Atbasch

Fast so einfach, wie ein Verschiebechiffre ist Atbasch , wobei hier das Alphabet symmetrisch "gespiegelt" wird. Aus A wird Z, aus B wird Y, aus C wird X, usw. Atbasch stammt aus dem hebräischen, daher auch ihr Name, der aus den ersten beiden (Aleph und Beth) und den beiden letzten Buchstaben (Taw und Schin) des hebräischen Alphabets besteht.

Verwürfelte Alphabete mit Schlüsselwörtern

Natürlich kann man auch jede andere Alphabetsverwürfelung benutzen, welche dann immerhin den Vorteil hat, nicht durch reines Verschieben entschlüsselt zu werden, sondern etwas mehr Kopf- und Hand bzw. Rechenarbeit bedeutet. Da eine Entschlüsselung derartig verwürfelter Alphabete immer bedeutet, daß der Empfänger einer solchen Nachricht Kenntnis über das Verschlüsselungsalphabet haben muss, dieses aber natürlich nicht mitgeliefert werden darf (höchstens auf einem anderen Wege), liegt es nahe, zum Erzeugen des Geheimalphabets Schlüsselwörter zu benutzen. Das funktioniert auch bei einfachen, monoalphabetischen Substitutionen. Legt man sich zum Beispiel auf das Schlüsselwort SCHMIERBLOG fest, entfernt nun alle doppelt vorhandenen Buchstaben (praktischerweise sind in SCHMIERBLOG derer nicht vorhanden) und stellt Sie nun dem zu erzeugenden Geheimalphabet vorne an. Buchstaben, die im normalen Alphabet abzüglich der schon mit SCHMIERBLOG verwendeten nun noch übrig sind, werden hinten angehängt.

Und so wird aus dem normalen Alphabet:
ABCDEFGHIJKLMNOPQRSTUVWXYZ

Das Geheimalphabet "Schmierblog"
SCHMIERBLOGADFJKNPQTUVWXYZ

Mit diesem Geheimalphabet wird nun aus der NINA eine verschlüsselte FLFS.

Je länger das Schlüsselwort ist, um so besser, da weniger Buchstaben mit sich selbst "verschlüsselt" werden müssen. im Beispiel Schmierblog bleiben alle Buchstaben ab dem T sie selbst. Es ist daher keineswegs unüblich, den hinteren Teil des Schlüsselalphabets noch einmal umzudrehen, also nach dem Schlüsselwort (SCHMIERBLOG) mit dem Z das Alphabet aufzufüllen.

Statt
SCHMIERBLOGADFJKNPQTUVWXYZ

erhält man:
SCHMIERBLOGZYXWVUTQPNKJFDA

Die multiplikative Substitution

Auch eine Variante der monoalphabetischen Substitution, bei der das Alphabet durchgewürfelt statt nur verschoben wird, ist die multiplikative Substitution. Hierbei wird jedem Buchstaben des Klartextalphabetes gemäß seiner Position im Alphabet die entsprechende natürliche Zahl zugeordnet (A=0, B=1,...). Multipliziert man den Wert eines jeden Klartextbuchstaben mit einer frei wählbaren Zahl und ersetzt diese Zahl nun wieder mit dem Buchstaben des Alphabets (A=0, B=1,...), entsteht ein neues Geheimtextalphabet.

Nehme ich die 7 als Multiplikator, erhalte ich folgendes Geheimalphabet:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
AHOVCJQXELSZGNUBIPWDKRYFMT

Wobei das A aus A=0, 0 mit 7 multipliziert = immer noch 0, also das A ein A bleibt (bei der Zählweise A=0 wird dies immer der Fall sein).
Das B mit dem Wert 1 multipliziert mit 7 ergibt die 7, welches dem Buchstabenwert von H entspricht.
Das F mit dem Wert 5 multipliziert mit 7 ergibt 35. Bisschen zu viel für das 26-Zeichen-Alphabet, daher rechnet man 35 modulo 26. Es ergibt sich ein Rest von 9, was wiederum dem J entspricht.

Playfair

Ebenfalls mit einem Schlüsselwort arbeitet die Playfair-Verschlüsselung. Keine reine monoalphabetische Substitution, sondern eine "bigraphische, monoalphabetische". Soll heissen, hierbei wird jedes Buchstabenpaar des zu verschlüsselnden Textes durch ein anderes Buchstabenpaar ersetzt. Dafür wird das Alphabet in ein 5*5er Raster gelegt (I=J, sonst passt es nicht), das Schlüsselwort (um doppelte Buchstaben bereinigt) vorn angestellt und mit dem Rest des Alphabets aufgefüllt. Zum Verschlüsseln werden die Buchstaben nun in diesem Quadrat nach zwei Regeln vertauscht:
1. liegen die zu verschlüsselnden Buchstabenpaare in einer Zeile oder einer Spalte, wird der jeweils nächste (untere oder rechte) Buchstabe benutzt
2. liegen die zu verschlüsselnden Buchstabenpaare in unterschiedlichen Zeilen oder Spalten, nimmt man den Buchstaben in der selben Zeile aber der Spalte des jeweils anderen Klartextbuchstabens.

Begegnet euch also mal ein Code wie dieser:
UE QP XY XK KE EN BC RV HL

Probiert mal euer Glück mit diesem Quadrat



Oder auf einer Seite wie Crypt-Tool:
Das verwendete Schlüsselwort lautet: Kryptographie.

Aber auch die Playfair-Verschlüsselung, immerhin schon eine schwieriger als eine einfache, monoalphabetische Methode, ist noch relativ leicht zu knacken. Auch wenn bei ihr Buchstaben nicht immer die gleichen ergeben, sind doch die selben Buchstabenpaare immer durch die selben Chiffrebuchstaben verschlüsselt.

Albertis Chiffrierscheibe

Das sich monoalphabetisch Verschlüsseltes leicht entschlüsseln lässt, wusste man schon vor etwa 400 Jahren und so hat der Herr Alberti den vernünftigen Einfall gehabt, man könne statt eines einzigen Schlüsselalphabets mehrere benutzen und zwischen diesen nach einer bestimmten Anzahl von Buchstaben oder Wörtern wechseln. Das macht eine Häufigkeitsanalyse nicht unmöglich aber, da man erstmal den Schlüssel für den Alphabetswechsel benötigt, doch zumindest schwieriger. Und damit man diesen Alphabetswechsel schnell vollziehen kann, gab es eine praktische Chiffrierscheibe von ihm Wie recht der Herr Alberti mit dem Alphabetswechsel hatte, sieht man daran, daß auch die "Königin" unter den Verschlüsselungsmaschinen, die Enigma, genau nach diesem Prinzip arbeitet. Sie wechselt allerdings sogar nach jedem Buchstaben das Schlüsselalphabet.


Zurück zum Inhaltsverzeichnis
gratis Counter by GOWEB