Ninas Schmierblo(g)ck

Konservierungsmittel...

Geocaching Mysteries lösen - Kapitel 5.4 - Browser-Spielereien

Geschrieben von Nina • Sonntag, 15. November 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 5.4 - Browser-Spielereien

Für manche Mysteries lohnt es sich, etwas Wissen rund um das Internet, Browser und Scripte gesammelt zu haben.

Bei der Suche nach der Koordinate ist ja oft schon ein Blick in den Quelltext des Geocache-Listings und das grobe Verstehen, was hier typischer Inhalt ist und was vielleicht zum Rätsel gehören könnte, nützlich. Auch die Beachtung der Dateinamen (z.B. von eingebundenen Bildern, dem Hintergrundbild) bzw. dem Ort, wo sie im Internet abgelegt worden sind, kann ein Hinweis oder auch schon die Lösung sein. Und so manches Mal bastelt ein Mystery-Owner eine eigene Webseite und hat dort dann ziemlich viele Möglichkeiten, dem Rätselnden den Weg zur Lösung zu versperren. Einige davon versuche ich hier mal zu erklären.

Dein Internetbrowser verrät einem interessierten Webserver eine große Menge an Informationen. Das liegt jetzt mal nicht an irgendwelchem Überwachungswahn sondern schlicht an der Technik, mit der ein Webserver dem Browser die Internetseiten präsentiert und diese dem Nutzer dargestellt werden.

Einen kleiner Überblick, was so alles preisgegeben wird, kann man sich zum Beispiel hier verschaffen: http://www.perlmania.de/browsercheck/ und http://www.hashemian.com/whoami/

Proxys und IP-Bereiche

Der Internetprovider, z.B. Telekom oder Vodafone, weist - vereinfacht ausgedrückt - jedem Nutzer eine eindeutige Nummer zu, die IP-Adresse. Je nach Art des Internetzuganges ist es immer die gleiche oder ändert sich, dann meist täglich. IP-Adressen bestehen aus vier Zahlenbereichen von 1 bis 255, die mit Punkten voneinander getrennt sind (z.B.: 80.124.122.122). Man unterscheidet in private und öffentliche Adressen, also welche, die man vielleicht Zuhause in seinem eigenen Netzwerk hat (so man mehrere Rechner miteinander verbinden möchte) und die, die einem der Provider fürs Surfen im Internet erteilt. Es gibt eine weltweite Vergabestelle für öffentliche Adressen und so etwas wie "Adressbücher", wo man für jede Adresse nachschauen kann, zu welchem Provider, als zu welchem Land diese gehört . Auf die Art und Weise kann (muss!) Youtube zum Beispiel sicherstellen, dass in Deutschland nicht Gema-lizensierte Songs nicht von Computern mit deutschen IP-Adressen abgespielt werden. Da gibt es statt den Songs dann immer dieses traurige "Die GEMA ist schuld"-Youtube-Bildchen.

Ebendies können auch technisch versierte Mystery-Besitzer tun; also prüfen, aus welchem Land jemand die Webseite ansurft und zur Verschärfung der Mystery-Schwierigkeit zum Beispiel mal deutsche Surfer auszusperren. Es muss jetzt aber niemand ins Ausland reisen, nur um ein solches Rätsel zu lösen. Es reicht, wenn man einen Proxy benutzt. Ein Proxy ist so eine Art Vermittler, über den man die betreffende Seite aufruft. Diese sieht dann nur noch die IP-Adresse des Proxys und nicht mehr die von euch.

Dies funktioniert, wenn man sich einen funktionierenden Proxyserver sucht (google spuckt diverse Seiten aus, die Proxylisten anbieten) und in den Netzwerkeinstellungen eintragt. Bei Windows 8 und 10 reicht es, in der Kacheloberfläche Netzwerkproxy einzugeben, schon landet ihr in dem passenden Menü. Bei Windows-7 Start > Systemsteuerung und wählen dann in der Kategorie „Netzwerk und Internet“ die Rubrik „Internetoptionen“, bei Windows XP Start > Einstellungen > Systemsteuerung > Internetoptionen. Bei anderen Betriebssystemen weiß ich es gerade nicht aus dem Kopf.

Nutzer von Firefox und Chrome können hierfür auch Add-ons benutzen, mit denen sich die Proxy komfortabel über das Browsermenü ein- und ausschalten lassen. Manche bieten auch gleich Proxylisten zur Auswahl mit an. Ich werde hier aber keine Empfehlung abgeben können (eben sowenig wie bei den Proxylisten), weil die Auswahl überaus undurchsichtig ist und sich häufig ändert. Auch ist das Surfen über Proxys nicht wirklich schön, meist sind sie, wenn sie überhaupt funktionieren, sehr langsam. Da hilft nur mehrere durchprobieren. Aber was tut man nicht alles für ein schönes Rätsel? ;)

Übrigens kann der Besitzer des Proxy-Servers euren Webverkehr mitlesen und mitschreiben. Bedenkt dies, wenn ihr über einen Proxy surft und zum Beispiel Logindaten eingebt!

HTTP Headers (User-Agent, Referer and Accept-Language)

Das hier spuckte - unter anderem - eine der obigen Seiten über mich und meinen Browser aus.

HTTP_USER_AGENT: Mozilla/5.0 (Windows NT 6.3; WOW64; rv:42.0) Gecko/20100101 Firefox/42.0
HTTP_ACCEPT: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
HTTP_ACCEPT_LANGUAGE: de-DE,de;q=0.8,en;
HTTP_REFERER: https://www.google.de

Der Webserver, auf dem diese Seite liegt, weiß also mit welchem Browser (User-Agent) ich surfe, welche Sprache ich spreche und von welcher Webseite ich gekommen bin (referer). Diese typischen HTTP-Headerwerte lassen sich ändern, am Einfachsten wieder über entsprechende Add-ons für Firefox und Chrome.

Und wem das hier zu abgefahren vorkommt, ich hatte durchaus schon verschiedene Mysteries, wo ich Fantasiesprachen als Accept-Language setzen und nicht existente Browser als User-Agent vorgeben musste. Oder auch Webseiten das Setzen von Cookies verbieten (gibts ebenfalls Add-ons gegen, kann man aber auch in den eigenen Browsereinstellungen einschalten). Und mehrere Mysteries verlangten von mir zur Lösung, dass ich Javascript deaktiviere. Da ich sowieso mit einem Scriptblocker surfe, erforderte dies für mich nur einen Klick. Theoretisch. Praktisch musste ich erst mal auf die Idee kommen, dass der Owner eben dies hier von mir fordert.

Genau wie bei den Mysteries, bei denen eine ominöse URL bzw. eine Zeichenkette vorhanden ist, die mit www.xn-- beginnt. Hier handelt es sich um Webadressen, die nicht in Unicode geschrieben werden (also mit international festgelegten Standardzeichen), sondern spezielle Buchstaben enthalten, z.B. Ä, Ü und Ö , welche mit französischen, schwedischen oder auch chinesischen "Sonderzeichen" (siehe Wikipedia). Um sie auf jedem Browser darstellen zu können, werden diese Webadressen umgewandelt und in dem Format mit "xn--" am Anfang dargestellt. Das Internet gibt uns dankenswerterweise Konverter an die Hand, mit denen wir dies rückgängig machen und lesen können.

Hin und wieder nutze ich zur detaillierten Untersuchung betreffender Webseiten das Firefox-Addon Firebug (für andere Webbrowser gibt es ähnliches). Eigentlich zur Fehlersuche beim Webseitenprogrammieren gemacht, kann man hiermit alle Elemente einer Webseite besser dargestellt untersuchen und bei dem einen und anderen Mystery musste ich tatsächlich schon über diesen Weg Teile des HTML-Codes verändern um ans Ziel zu kommen. Das zu erklären würde hier aber viel zu weit führen (und wohl auch viel zu sehr spoilern?), so überlasse ich es euch, im entsprechenden Fall tiefer in diese Materie einzutauchen.

Das war's erst mal von mir mit den eher noch leicht zu verdauenden Details zu diesem Thema. Ich hoffe, ich war einigermaßen verständlich und der eine oder die andere hat auch wirklich bis zum Ende mitgelesen.

Viel Spaß beim Rätseln und bis zum nächsten Artikel

Nina

Zurück zum Inhaltsverzeichnis



Tags für diesen Artikel: , , , , ,

Geocaching Mysteries lösen - 4.3 Tastaturen

Geschrieben von Nina • Montag, 3. August 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 4.3 - Tastaturen

Manchmal hat man als Rätsel ein Zahlen- oder Zeichensalat vor sich, der sich mit Hilfe von Tastaturen in Klartext übersetzten lässt.



Tastaturverschiebungen und -Position

Eine Variante der Tastaturverschiebungen funktioniert üblicherweise mit einer Standard-QWERZ-Tastatur - also die, die wir üblicherweise in Deutschland unter den Fingern haben. Wobei dies keine zwingende Notwendigkeit ist, die hier beschriebenen Verfahren funktionieren mit anderen, standardisierten Tastaturen ebenfalls mehr oder minder eindeutig - ich hoffe nur, dass der Owner in so einem Fall auch einen entsprechenden Hinweis angebracht hat...

Bei den rechts-links-oben-unten-Verschiebungen nimmt man zum Verschlüsseln nicht den Buchstaben, den man eigentlich nutzen will, sondern den rechts oder links daneben, oder den darüber oder darunter liegenden, manchmal auch gemischt. So zu verschlüsseln funktioniert allerdings nur so mäßig gut, weil manche Nachbartasten ja keine Buchstaben mehr sind. Daran lässt sich diese Tastaturverschiebung dann aber wenigstens recht gut erkennen.

„Sommersonne“ wird einen Staben nach rechts verschoben zur „dp,,rtdpmmr“, nach links zur ainnweaobbw, nach unten vermutlich etwa zu „w9jj34w9hh3“ (da die Tasten leicht schräg übereinander liegen, gibt’s hier immer noch Ratespielraum).

Man kann auch die „Lage“ der Taste, die man dem Ratenden verraten möchte, über ihrer Position beschreiben. So eine Tastatur hat ja normalerweise oben eine Zeile mit Ziffern (und Sonderzeichen), und darunter drei mit Buchstaben. So ließe sich also mit Zeile 4, Taste 8 - von links gezählt - also z.B. mit 4/8, ein N „verschlüsseln“.

Ähnlich verhält es sich, wenn man die 10-Finger-Tipptechnik als „Verschlüsselung“ benutzt und nur verrät, welcher Finger jetzt gerade am Tippen ist. Möglicherweise noch mit der Angabe der Zeile, die er bedient. „rz4“ wäre rechter Zeigefinger, vierte Zeile. Also wieder das „N“ (oder das "M", der Zeigefinger bedient hier beide Tasten) „rm2“ das „i“, … Wohl dem, der im Adlersuchsystem tippt aber trotzdem weiß, welche Taste von welchem Finger bedient werden soll. ;)


Sonderzeichen und Shift


Habe ich einen Wust von Zeichen vor mir, die keineswegs zufällig aus diesen hier bestehen: !“§$%&/()=, dann hilft es, bei der Tastatur mal auf die Reihe mit den Ziffern zu schauen – da hat ein Schlaukopf einfach die Shift-Taste gedrückt und Ziffern monoalphabetisch mit den auf ihnen liegenden Shift-Sonderzeichen „verschlüsselt“. Selbiges gibts übrigens - etwas schwieriger - gern auch mit der amerikanischen Tastatur.

Malen von Zahlen / Nummernblock
(siehe auch Kapitel 3.4 )

Schaut man sich die „Matrix“ des Ziffernblockes mal an, kann man mit diesem Ziffern oder Buchstaben „beschreiben“. 1-4-7-5-3-6-9 ergäbe, wenn man sich diese Ziffern in der Reihenfolge auf dem Ziffernblock anschaut und nachmalt, ein N . 9-8-7-4-5-6-3-2-1 eine fünf...

Vanity

Vanity - siehe auch Kapitel 4.1 - bezieht sich nicht mehr auf die Computer, sondern auf die Telefontastatur, bei der ja zu jeder Ziffer auch Buchstaben zugeordnet sind. Das ergibt einen Code, der aus Ziffern besteht, die sich häufig wiederholen und in denen die 1 normalerweise NICHT vorkommt!

Das war es hier erstmal von mir. Wenn ihr weitere Ideen oder Fragen habt, könnt ihr sie einfach in die Kommentare schreiben. Ich freue mich über so beinahe jedes Feedback, was ich zu meinen Beiträgen hier bekomme!

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - 3.4 Malen von Zahlen

Geschrieben von Nina • Sonntag, 3. Mai 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 3.4 - Malen von Zahlen

Im Grunde suchen wir bei den Mysteries ja doch immer nur das eine: die Ziffern bzw. Zahlen, die uns die GPS-Koordinaten verraten. Diesem Umstand ist es zu verdanken, dass sich im Laufe der Zeit eine schier unglaubliche Anzahl von Varianten entwickelt hat, um Zahlen darzustellen. Dieser Blogbeitrag handelt von einer in meinen Augen sehr hübschen Variation davon. Der, in der man diese "malen" muss.

Dies zu umschreiben kann auf vielfältige Weise geschehen. Man könnte zum Beispiel die Eckpunkte einer Ziffer angeben, dazu noch die Reihenfolge wie diese verbunden werden müssen. Beispielsweise in dem man Orte (Bahnhöfe, Haltestellen etc.) oder Koordinaten im Listing erwähnt, die z.B. bei Google-Earth eingegeben und per "Lineal" (aus der Ikonenleiste von Google-Earth) verbunden werden können.



Genauso hübsch lassen sich mancherorts Straßen verwenden, sofern die Siedlungen ein entsprechend geradliniges Straßenmuster aufweist.

Irgendwo in diesem Blog erwähnte ich schon einmal die "RLOU-Verschlüsselung". Rechts-Links-Oben-Unten sind die Anweisungen, nachdem der Rätsellöser seinen Stift auf einem Stück Papier bewegen soll. Rechts, Unten, Links, Unten, Rechts ergäbe so verschlüsselt eine "2". Natürlich muss es nicht RLOU sein, RLUD (right, left, up, down) könnte die englische Form sein. Möglich ist aber jede andere, meist aus vier Variablen bestehend. Nimmt man noch die Diagonalen dazu, könnten es auch sechs oder acht sein (schräg links hoch, rechts runter etc.).

Ähnlich lassen sich Ziffern über die beim Geocachen häufig benutzte 7-Segmentanzeige "malen".

Quelle: Wikipedia

Häufig werden wirklich die typischen 7-Segment-Buchstaben benutzt, wobei A-B-C-D-G zum Beispiel eine 3 ergäbe. Aber auch hier könnten die sieben Variablen natürlich anders benamt oder binär in einem 7-Bit-System dargestellt. Die 3 von eben wäre 7-Bit-binär eine 1111001 (benutzte Segmente bekommen eine 1, unbenutzte die 0).

7 ist die Mindestanzahl, die es braucht, lesbare Segmentzeichen zu malen. Es gibt auch weitere Segmentanzeigen, die mit mehr Segmenten und dadurch auch diagonalen Strichen hübschere Buchstaben und Ziffern malen können.

Auch schon einmal hier im Blog erwähnt wurde das Malen mit Hilfe von einer Tabellenkalkulation bzw. einer Buchstaben/Ziffern Matrix. So ein Tabellenblatt ist ja normalerweise aufgebaut in Ziffern an der linken Seite (Zeile) und Buchstaben oben (Spalte). Stößt der Rätselnde nun auf eine Reihe von Kombinationen aus einem Buchstaben und einer Ziffer, könnte es helfen, diese Zellen in einer derartigen Matrix auszumalen und zuzuschauen, wie sich aus dem Nichts die gewünschte Information hervorkristallisiert.

Das seltsame Kryptogramm B2,B3,B4,B5,B6,B7,B8,C3,D4,E5,F6,G7,H2,H3,H4,H5,H6,H7,H8 entpuppt sich abgemalt simpel als Buchstabe "N":



Auch über den Ziffernblock der Tatstatur bzw. eine Telefontastatur lassen sich Zahlen / Buchstaben "malen".



So ist 1,5,7,8,9 ebenso wie 1,2,3,5,7 und "PEKA" (Vanity, also die Buchstaben, die auf der Telefontastatur synonym für die Ziffern benutzt werden können) nichts anders als die so gemalte Ziffer "7".

Ein großer, wirr wirkender Block mit Zeichen (meist nur zwei verschiedene) kann ebenfalls "gemalte" Ziffern oder Buchstaben erhalten. Hierfür muss man ihn nur in einen Editor (z.B.: Notepad++) packen und "zusammenschieben" (das Programmfenster in der Breite verkleinern bis die vom Ersteller des Rätsels benutzte Zeilenbreite erreicht ist). Beispielsweise ergibt sich hieraus ein freundlicher Morgengruß. In meinem Firefox kann ich das Fenster übrigens nicht klein genug schieben, um etwas lesen zu können.

Mein absoluter Mystery-Liebling aus meinen Anfangszeiten des Mystery-Lösens ist die "Plottersprache". Stiftplotter malen ja wortwörtlich Buchstaben, Ziffern oder eben Bilder. Damit sie dies können, müssen sie angesteuert werden, also genau wissen, wo auf dem Papier der Stift gesenkt und in welche Richtung der Stift geschoben werden muss, also malt. Dies ergibt eine Art "Sprache", die dem RLOU von oben nicht unähnlich ist. Nur das es meist noch ein "Pen up" und "Pen down" gibt und je nach Variation eine absolute oder relative Angabe der Malkoordinate geben kann. Schaut man sich ein Blatt Papier an, kann man jeden beliebigen Punkt auf diesem über eine gedachte X- und Y-Koordinate bezeichnen. Man muss sich nur vorher klarmachen, wie groß das Raster ist. Im Falle des Plotters, wie viele Pixel er malen kann. Dann kann man beispielsweise ein 120/60 als 120 Pixel vom obersten, linken Punkt des Blattes nach rechts und 60 Pixel von eben da nach unten verstehen. Senkt sich hier der Stift und malt nun 20 nach rechts, 20 nach unten, 20 nach links, 20 nach unten und 20 wiederum nach rechts, haben wir wieder eine gemalte "2". Alternativ kann eben dies auch über 120/60, 140/60, 140/80, 120/80, 120/100, 140/100 erreicht werden. Also jeweils die Papier-Koordinate, zu der sich der Stift bewegen soll.

So etwas kann der Mystery-Owner in natürlicher Sprache oder auch in einem echten oder ausgedachten Computerdialekt im Listing verstecken. Wer auf derartiges stößt, kann sich gerne mal in HP-GL, den quasi-Standard der Plottersprachen einlesen. Hierzu gibt auch Software, mit der man aus einem Programmlisting in HP-GL am Bildschirm "plotten" kann. Sehr schön ist auch die uralten Programmiersprache "Logo". "pu" steht hier für pen up, "pd" für pen down, "fd" bewegt den stift nach vorn, "bk" nach hinten, "rt" und "lt" drehen den Stift und damit den "Blickwinkel" um einen Winkel nach rechts oder links. Somit ist die Malrichtung hierbei relativ, also nicht von einem bestimmten Punkt ausgehend rechts-links-oben-unten, sondern man "dreht" das Papier (oder besser den Malblickwinkel) um seine Achse, also den angegebenen Winkel, und malt von dort aus weiter.

Viel Spaß beim "malen" ;)

Zurück zum Inhaltsverzeichnis
Weiter: Kapitel 4- Sprache und Schrift





Geocaching Mysteries lösen - 6.3 Vigenère entschlüsseln

Geschrieben von Nina • Freitag, 13. März 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 6.3 Vigenère entschlüsseln

Der französische Diplomat und Kryptograph Blaise de Vigenère entwickelte im 16. Jahrhundert eine für lange Zeiten unknackbare, polyalphabetische Verschlüsselung. Im Gegensatz zur monoalphabetischen bedient sie sich nicht eines einzelnen Schlüsselalphabetes, dem man mit Hilfe von Häufigkeitsanalysen schnell auf die Schliche kommt, sondern er benutzte für jeden Buchstaben des zu verschlüsselnden Textes ein eigenes. Hierfür verschob er das Alphabet um jeweils eine bestimmte Zahl (wie Ceasar um 3 und Rot13 um 13 Buchstaben verschiebt). Der hierfür verwendeter Verschiebeschlüssel ist dann das Schlüsselwort, mit dem der Kryptotext im Anschluss wieder entschlüsselt werden kann.

Am anschaulichsten lässt sich dieses Verfahren mit dem Vigenère -Quadrat verdeutlichen, welches alle 25 möglichen Verschiebungen darstellt:


Der erste Buchstabe des Klartextes "Scheibenwelt" - (R.I.P. Sir Terry Pratchett!) - ist ein S (obere gelbe Zeile im Bild) und wird mit dem ersten Buchstaben des Schlüssels "Terry", also dem T, verschlüsselt (gelbe, linke Spalte im Bild), also das Alphabet um 19 Buchstaben verschoben (A=0) und landet auf dem L. Der zweite Buchstabe ist ein C und wird mit dem Schlüsselbuchstaben E zu einem G, ...

Häufigkeitsanalysen laufen nun ins Leere, da die einzelnen Buchstaben jeweils nicht mehr mit dem gleichen ersetzt werden. Aber sicher ist die Vigenère-Verschlüsselung trotzdem nicht. Je kürzer der Schlüssel und je länger der Klartext ist, um so einfacher wird es, den Code zu brechen. Da ein normaler Text, egal in welcher Sprache, bestimmte sich wiederholende Buchstabenfolgen hat (Bi- und Trigramme, siehe zum Beispiel hier), steigt mit der Länge des Klartextes die Wahrscheinlichkeit, dass derartige Buchstabenfolgen mit den gleichen Schlüsselbuchstaben verschlüsselt wurden und sich der Kryptotext ähnelt. Hat man so eine Wiederholung von Bi- oder Trigrammen entdeckt, kann man daraus die Schlüssellänge ermittelt (ein Teiler der Entfernung zwischen den gleichen Buchstabenfolgen). Und nun mit dem Wissen um die Länge des Schlüsselwortes den Kryptotext Stück für Stück verschieben. Dieser Ansatz wurde einem seiner Entdecker nach Kasiski-Test getauft (Kasiski-Online-Tool).

Noch etwas theoretischer ist der Friedman-Test, dessen Algorithmus mit Wahrscheinlichkeiten, dass zwei zufällige Buchstaben gleich sind, Größenordnung der Schlüssellänge zu berechnen versucht.

Ebenfalls mit der Wahrscheinlichkeit arbeitet die Korrelationsfunktion. Zählt man die Buchstaben im Kryptotext und vergleicht sie mit der Buchstabenhäufigkeit der normalen Sprache, lässt sich mit einem genügend langen Text die Verschiebung anzeigen. Die Korrelationsfunktion besitzt bei der Verschiebung ein Maximum, bei der sich die zu vergleichenden Verteilungen am besten decken. Womit sich auch die Schlüssellänge bei genügend langen Texten gut ablesen lässt.

Praktisch untersuchen kann man dies z.B. hier (Dank Java-Sicherheitseinstellungen könnte es einfacher sein, das Script herunterzuladen und lokal zu starten. Das Java-Script stammt nicht von mir, daher auf eigene Gefahr. ). Wenn ihr mögt, startet dieses Script und gebt oben folgenden Geheimtext ein:

Rensi ssm Evoimzk nek cvoisdlxtx. Zforzkeouuhko Mxmwmhxm lklmdr nixrix Ttf jüb ebmix Pxbldaz. Keocadvvivg. Nodxq Xkg brx novg ileg fixan rs oigdv. Ydxq mct wzw xuk ais mbq wy, wxhp oigd qoigdv lebcix svgakrsdr Uamyix smzixdbf zyn ehrus tm qsr onvlebqixnm?

Es erscheint im unteren Fenster ein Balkendiagramm. Interessant für die Schlüssellänge sind jetzt die längeren Balken, die sich mit einem gemeinsamen Teiler wiederholen. Im Beispiel wirkt die 5 sehr aufdringlich, da sich bei 5, 10, 15, 20 u.s.w. die höchsten Balken zeigen. Klicken wir nun auf den Balken mit der 5, setzen also testweise die Schlüssellänge auf 5, können wir mit den fünf "Strichen" unter "Schlüssel bestimmen" passende Buchstaben "raten".

Es erscheint ein neues Balkendiagramm mit möglichen Schlüsselbuchstaben, die zu dieser Schlüsselstelle passen. Sticht einer davon besonders durch seine Länge heraus, ist die Wahrscheinlichkeit, dass es sich um den gesuchten handelt, besonders groß. Klicken wir nun auf das wahrscheinliche "K", erscheint im rechten Fenster unter dem Geheimtext an jeder fünften Stelle eine Entschlüsselung auf "K". Sieht erst mal nach normalen, deutschen Buchstaben aus, also weiter. Beim zweiten Schlüsselbuchstabe ist das "A" am wahrscheinlichsten, beim 3. das "T". Jetzt lässt sich der Klartext fast schon erraten. Der Schlüssel aber auch. Und auch wenn das Tool Leer- und Satzzeichen unterschlägt, lässt sich nun lesen, dass ich diesen Blogbeitrag an einem Freitag, den 13. geschrieben habe.

Fertig für alle Geocaching-Vigenère -Rätsel? Naja, eigentlich noch nicht ganz, es gibt noch mehr hübsche Lösungsansätze. Ist das Schlüsselwort ein echtes Wort aus dem Wörterbuch, lässt sich die n-gramm-Analyse anwenden, die unter anderem auch bei Cryptoool-online implementiert ist. Hier wird mit wahrscheinlichen Bi- oder Trigrammen am Wortanfang gearbeitet, mit denen man Rückschlüsse auf den Schlüssel ziehen kann, in dem man wahrscheinliche Buchstabenkombinationen im Klartext findet.

Ähnlich aber weniger theoretisch funktionieren die Ansätze, bei denen man Teile des Schlüssels oder des Klartextes zu glauben kennt. Dabei ist es egal, welchen der beiden Ansätze man nutzen kann - man legt in jedem Fall das zu erwartende Wort/Wortteil (Nord, Ost, Cache, suchen, zweiundfuenfzig, der GC-Code oder der Ownername) über den Kryptotext und verschiebt um die jeweiligen Buchstaben vorwärts und rückwärts im Alphabet. Wer möchte und fähig dazu ist, kann das sicher schnell in Excel nachprogrammieren. Es ist aber dank Internet gar nicht nötig. f00l.de, nik kaanan und viele andere haben uns mit ihren Scripten diese Arbeit schon erleichtert. Wer sich weniger Mühe geben möchte, kann es auch mit einem Klick erst mal bei smurfoncrack probieren. Oder bei crypt-online, wo es auch Häufigkeits- und n-gramm-Analysen sowie ein Autokorrelationstool gibt. Ein simples aber manchmal auch funktionierendes Cracktool bietet die geocachingtoolbox an .

Übrigens hat der Herr Vigenère eine Verbesserung dieser Methode entwickelt, die aber nie dessen Bekanntheit erlangte, obwohl sie wesentlich sicherer gegen Analysen wie die hier beschriebenen ist. Die Autokey-Verschlüsselung arbeitet ebenfalls mit einem Schlüsselwort und damit wie der hier beschriebenen Vigenère -Schlüssel, aber am Ende des Schlüssels wird für die Ver- und Entschlüsselung der Klartext angehängt. Somit ist die Schlüssellänge so lang wie der Kryptotext und wesentlich schwieriger zu knacken.

Zurück zum Inhaltsverzeichnis


Newsletter für neue Beiträge

Geschrieben von Nina • Dienstag, 24. Februar 2015 • Kategorie: Mysteries lösen
Wenn Du gerne über neue Blogbeiträge von mir informiert werden möchtest, aber die vorhandenen RSS-Feeds nicht nutzen willst, kannst Du nun einen Newsletter abonnieren. Hierfür reicht es, eine Mail mit dem Betreff subscribe an die Mailadresse ninas_schmierblog-request@freelists.org zu senden oder sich hier einzutragen: http://www.freelists.org/list/ninas_schmierblog. Rechts neben diesem Artikel in dem Kasten "Newsletter" gibt es diese Mailadresse und den Link noch einmal.

Du bekommst dann eine Mail, die einfach zurückgeschickt oder dem Anklicken eines Links bestätigt werden muss. Das verdankt ihr der deutschen Rechtsprechung, die dieses "double opt in"-Verfahren für Newsletter verlangt.

Und keine Sorge, ich verschicke auf diesem Wege keine Werbung, SPAM oder ähnlich nerviges. Einzig den Hinweis zu neuen Artikeln auf meinem Blog.

Viel Spaß damit

Nina

Geocaching Mysteries lösen - 8.6. Geocaching.com-spezifische Rätsel

Geschrieben von Nina • Donnerstag, 15. Januar 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel - 8.6. Geocaching.com-spezifische Rätsel

Was liegt näher für die Erstellung eines Mystery-Rätsels Geocaching.com zu nutzen? Möglichkeiten gibt es hier einige. Man könnte zum Beispiel auf Caches, Profile, Logeinträge oder auf geocaching.com hoch geladene Bilder verweisen, über die man die Koordinaten erhält oder zusammensetzen kann.

Listing / GC-Code

Als erstes wäre bei Cachelistings wohl der GC-Code zu nennen. Also dieser 6-7 Zeichen lange und mit GC beginnende Code, über den jeder Cache eindeutig zu benennen ist.

Hierzu lohnt es sich zu wissen, dass Groundspeak seine Caches seit Anbeginn durchnummeriert hat und diese laufende Nummer in den GC-Code umwandelt. Ganz am Anfang war das nur der Hexadezimalwert der laufenden Nummer, der ein GC vorangestellt worden ist. 2003 reichte dieser Wertebereich nicht mehr aus und man nutzte fortan ein eigenes Zahlensystem. Im Prinzip ein Stellenwertsystem mit der Basis 31, nur das nicht das Alphabet bis zum 21. Buchstaben genommen wurde, sondern das komplette mit Ausnahme einzelner Buchstaben. Es fehlen I, L, O, S und U, angeblich um zu vermeiden, dass Schimpfwörter als GC-Code möglich sind. Bis 2006 reichte dies sechsstellig, seitdem ist der GC-Code siebenstellig.

Die Umrechnung in und aus diesem Groundspeak-eigenen Base-31 kann man zum Beispiel online bei fizzymagic oder über die Handy-App GCC erledigen.

Mein Cache mit dem GC-Code GC5DWQB hat die laufende Nummer 4620439.

Ruft man ein Cache-Listing auf geocaching.com zum Beispiel nur mit Angabe des GC-Codes über den URL-Verkürzer http://coord.info auf und schaut nun auf die URL, auf die der Browser weitergeleitet worden ist, steht dort wesentlich mehr als nur der GC-Code.

Mein Cache http://coord.info/GC5DWQB wird weitergeleitet auf http://www.geocaching.com/geocache/GC5DWQB_duzzels-nutzlose-suche?guid=11f1e948-cfa1-48a5-bf12-44aac0177f7b .

Das Listing heißt auf den Groundspeakseiten offensichtlich "GC-Code plus Cachename" (ist auch gleich viel suchmaschinenfreundlicher) und hat hinten eine Guid dran gehängt. Guid bedeutet "Globally Unique Identifier" und ist eine global (mehr oder minder) eindeutige Zahl. Jedes Listing bei Groundspeak bekommt eine solche Guid, genau wie jeder Logeintrag, jedes hoch geladene Bild und jedes Benutzerprofil. Diese Guids kann man als Mystery-Owner nicht beeinflussen, aber man kann die darin verwendeten Zeichen natürlich irgendwie verwurschteln und vom Rätselnden eine Koordinate draus erstellen lassen.

So eine ID wie hier (genauer geschrieben handelt es sich bei der von Groundspeak benutzten um eine UUID random 4 http://de.wikipedia.org/wiki/Universally_Unique_Identifier ) ist immer aus dem gleichen Muster aufgebaut und besteht aus fünf Gruppen mit Hexadezimalwerten im Format XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX , wobei jedes X für ein Zeichen aus dem Hexadezimalsystem steht ( Ziffern 0-9 und Buchstaben a bis f).

Wandelt man die obigen Hexadezimalwerte aus der Duzzel-Listing-guid um, bekommt man einen Schwung Dezimalzahlen, von denen zumindest die mittleren beinahe schon als Koordinate durchgehen könnten:

11f1e948 = 301066568
cfa1 = 53153
48a5 = 18597
bf12 = 48914
44aac0177f7b = 75500157894523

Trickreiche Owner können natürlich noch irgend geartete Rechenoperationen in ihr Rätsel einbinden.

Profile

Genau wie das Listing und sein GC-Code erhalten auch die Benutzerprofile bei geocaching.com eine laufende Nummer und werden über das „GC-Base-31“ in eine Art Profil-Code (analog zum GC-Code) umgewandelt. Netterweise würde der URL-Verkürzer http://coord.info diese mit einem PR vorne dran zu dem richtigen Profil verlinken. Dummerweise ist es gar nicht so einfach herauszufinden, welchen Code bzw. welche laufende Nummer ein Benutzerprofil denn nun hat.

Klicke ich zum Beispiel auf mein Benutzerprofil, erhalte ich folgenden Link mit einer Guid:

http://www.geocaching.com/profile/?guid=749fe082-37c5-4439-8855-431c6dba5e77

Möglicherweise hängt sogar noch eine weitere Guid hier hinten dran; je nach dem, von wo aus ich auf das Profil gelangt bin. Diese eindeutige ID bringt aber weder die laufende Nummer noch den Profil-Code zu tage. Schaut man sich nun allerdings den Link "See the Forum Posts for This User" auf der Hauptseite irgendeines Benutzerprofils an, hat diese ganz am Ende die laufende Registrierungsnummer! Mein Account war offensichtlich der 2.892.759 geocaching.com Account (ich fühle mich, als hätte ich einige Jahre zu spät mit diesem Hobby angefangen!). Wandele ich diese laufende Nummer nun über die obigen Links in den GC-base-31 um und füge statt GC PR vorne dran, habe ich die Profil-ID PR3hwyq, die ich über http://coord.info/PR3hwyq tatsächlich nutzen und mich auf mein Profil verweisen lassen kann.

Travel-Bugs

Travelbugs sind ja von jeher gern genutzte Objekte für die „Vemystifizierung“ gewesen. Auch sie haben eine laufende Nummer, z.B.: 1880999, die sich über „GC-Base-31“ in einen TR-Code umwandeln und über den URL-Verkürzer als http://coord.info/TB2EY4A als http://www.geocaching.com/track/details.aspx?id=1880999 aufrufen lässt.

Bei der Suche nach der Mystery-Lösung lohnt es sich sowieso oft, nach den TBs des Owners bzw. den zuallererst eingeloggten TBs im Listing zu gucken.

Logeinträge, Bilder, Waypoints und Attribute

Da jeder Logeintrag eine eigene Guid hat (z.B.: http://www.geocaching.com/seek/log.aspx?LUID=6b1d5e5f-7c4b-4bd8-a93d-da8c13707534 ), kann man natürlich auch im Rätsel irgendwo diese vergraben und den Rätselnden damit auf einen Logeintrag stupsen, der für die Rätsellösung nötige Informationen enthält. Ebenso verhält es sich mit Bildern, die man bei geocaching.com hoch laden kann (z.B.: http://imgcdn.geocaching.com/cache/large/e6395a95-f788-4572-bf60-089835130a05.jpg). Seit einigen Tagen lagert Groundspeak diese offensichtlich bei cloudfront.net aus, da die Links aus den Listings automatisch dahin umgeleitet werden (https://d1u1p2xjjiahg3.cloudfront.net/e6395a95-f788-4572-bf60-089835130a05_l.jpg).

Auch Waypoints haben eine eigene Guid, z.B.: http://www.geocaching.com/seek/wpt.aspx?WID=17625587-748c-4673-bfee-f94a3a686f71 .

Und zuletzt noch ein Hinweis auf die Attribute, die man auch hervorragend für einen Mystery nutzen kann. Der Owner kann sie ja selber auswählen. Nimmt er zum Beispiel 10 Stück und nutzt im Listing die Begriffe dieser Attribute, lassen sich darüber Zahlen generieren.

Außerdem haben auch die Attribute IDs. Die kann man zum Beispiel in der GPX-Datei eines Caches sehen, der sie eingebunden hat. Oder ihr geht, sofern ihr schon einen eigenen Cache veröffentlicht habt, in den Bereich, in dem die Attribute editiert werden können und schaut mal in den Quelltext. 17 sind zum Beispiel die Schlangen, 32 das Fahrrad, 1 ist der Hund, 3 das Kletterseil.

Und zu guter Letzt gibt es ja auch noch die Smilieys, die man einem Log hinzufügen kann und dessen Reihenfolge (oder der Buchstabenwortwert der Bezeichnungen oder die Ziffern, die sich unterhalb der Sonderzeichen befinden, aus denen man den Smileycode generiert) gerne mal für einen Smiley-Cache genutzt werden.

Wesentlich ausführlicher als ich es tat, hat sich "West468" auf seinem Blog mit den Geheimnissen rund um die GC-Seite auseinandergesetzt: GC: Klug suchen nach Geocaching-Seiten.

Zurück zum Inhaltsverzeichnis


Mysteries-Lösen-Blog als PDF-Download

Geschrieben von Nina • Mittwoch, 24. Dezember 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Das Mysteries-Lösen-Blog als PDF-Download

Mein Weihnachtsgeschenk an euch: das Mysteries-Lösen-Blog als PDF-Download.
(Stand 23.12.2014)

Viel Spaß damit und schöne Weihnachten euch allen da draußen!

Nina

Nachtrag vom 1.1.2015: Das PDF hat schon 300 Downloads innerhalb von nur einer Woche! Wow! :)

Nachtrag vom 20.1.2015: Und nach weniger als einem Monat gab es bereits 1.000 (einTAUSEND!) Downloads! Danke! :)

Platz für Neues

Geschrieben von Nina • Mittwoch, 26. November 2014 • Kategorie: Geschichten rund ums Dosensuchen
In letzter Zeit bin ich häufiger mal über relativ junge aber schon wieder archivierte Caches gestolpert, die mit den Worten "Hier ist jetzt Platz für Neues" ins digitale Nirwana geschubst worden sind. Und das einzig und allein aus diesem Grund! Wenn sich die Örtlichkeit verändert hat oder die Dose mehrfach verschwunden ist, der Owner keine Lust mehr hat oder weggezogen ist, oder inzwischen sein Listing, die Dose und alles drumherum als doof und minderwertig erachtet - da versteh ich Archivierungen. Aber aufwändige Listings, Rätsel und Dosen zu erstellen, um das Ding nach einem Jahr wegzuwerfen?

Kann man natürlich machen, ist aber kacke. Finde ich zumindest.

In einem Cacherprofil las ich die Worte "Platz für Neues" ebenfalls. Samt der Aufforderung, es ihm gleichzutun.

Ja aber... warum?

Um noch schneller noch mehr Punkte auf die eigene Statistik zu bekommen, ohne sich weit dafür bewegen zu müssen? Das erscheint mir in Hannover relativ sinnfrei, gibt es hier doch sowieso so viele Caches, daß es für die allermeisten, halbwegs normal lebenden und arbeitenden Menschen unmöglich sein wird, diese alle zu loggen.

Bei zweien der Archivierten las ich noch heraus, daß alle, die dem Owner wichtig gewesen wären, nun geloggt hätten.

Achso... Ja dann?!

Dann ist ein Cache gar nicht für die Allgemeinheit der Cacher gemacht? Von denen würden in einer größeren Stadt ja immer mal wieder welche vorbekommen. Reichen die Logeinträge der Unbekannten als Würdigung für das Auslegen und Erhalten eines Caches nicht aus? (Zugegeben, bei vielen Kurz- und Einheits-(Handy-)logs, selbst für aufwändigste Caches, könnte man fast ein wenig diesem Gedanken verfallen).

Oder ist Geocaching jetzt so schnelllebig geworden, daß man sich schon sputen muss, einen dieser Fast-Log-Cache zu erhaschen? Dann sollte man wohl Besten gar keine Rätsel im Voraus lösen, wenn man nicht die Zeit hat, baldigst seinen Nick in das Logbuch zu stempeln? (Seinen Nick, das Datum und vielleicht noch 2-3 nette Worte per Hand zu schreiben, dauert ja auch zu lange).

Und im Gegenzug gibt es ganze Platzhalter-Cacheserien, die auch nach Monaten und Jahren noch immer nur hingeworfene Filmdosen mit einem Listing sind, in dem auf 'was ganz grosses, tolles, was hier entstehen wird', hinweisen.

Kann man sich jetz' drüber aufregen, muss man aber eigentlich auch nicht.

In diesem Sinne: Happy Caching. Gern auch an steinalten Dinosauriercaches aus der Zeit, als man wirklich noch weit für einen solchen fahren musste.

Geocaching Mysteries lösen - Kapitel 2.1 Geocachingspezifische Kryptoanalyse

Geschrieben von Nina • Sonntag, 12. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 2.2 Geocachingspezifische Kryptoanalyse

Oder auch: Und was mache ich jetzt hiermit???

Ihr hab das Rätsel gefunden und steht nun verwirrt vor einem Berg aus Zahlen, Buchstaben, Bildern, Zeichen oder ähnlichem?

Dagegen hilft vielleicht dieser Versuch strukturiert darzustellen, was das Gefundene sein könnte. Bitte nehmt es mir nicht übel, wenn ich nicht jeden Begriff mit einem Link hinterlege. Oft gibt es gar nicht DIE Seite, die weiterhilft. Aber oft hilft zumindest schon das Stichwort, um auf den richtigen Weg zu gelangen.

Als erstes solltet ihr analysieren, was ihr habt. Buchstaben? Zahlen? Nur bestimmte? Wie viele? Gibt es Gruppierungen? Eine Zweierteilung für Nord und Ost? Entspricht die Anzahl von Ziffern, Zahlen oder Gruppen der üblichen Anzahl von Zeichen einer Koordinate (2 mal 5 oder 13-21 Zeichen, je nach Schreibweise)? Könnten es ausgeschriebene Zahlworte ergeben (4-6 Zeichen lang)? Könnte der Anfang z.B. N52 sein? Bzw. N und E, wenn sich die beiden Koordinatenteile eindeutig identifizieren lassen. Suchst Du überhaupt Koordinaten? Oder eine Peilung? Etwas ganz anderes?

Funktioniert "reverse Engeneering"? Also zu gucken, welche Koordinate aus dem Verschlüsselten in etwa herauskommen müsste und mit dem Code zu vergleichen.

Hilft alles noch nicht? Dann einmal gegenchecken:

a) Chiffriert mit Passwort:
Ihr habt einen offensichtlich chiffrierten Text und vielleicht sogar ein Passwort, wisst aber nicht, womit es entschlüsselt werden kann? Hier eine Liste von gebräuchlichen Chiffrierungen, die ein Passwort benutzen:

- ADFG(V)X (Chiffre enthält nur genau diese Buchstaben bzw. 5 bzw. 6 unterschiedliche)
- Alberti (Zwei Schlüsselworte!)
- AMSCO (Schlüssel besteht nur aus Ziffern!)
- Autokey
- Beaufort-Chiffre
- Bifid-Chiffre
- Four-Square-Chiffre (Zwei Schlüssel!)
- Gronsfeld-Chiffre (Schlüssel besteht aus Ziffern!)
- Kamasutra
- Larrabee-Chiffre
- Polybius (ergibt zweistellige Zahlenketten)
- Nihilisten (Erweiterung von Polybius)
- Playfair
- Porta-Chiffre
- Transposition
- Vigenere (wird am Häufigsten verwendet)

b) binär
Ihr habt etwas gefunden, was zwei (manchmal 3 fürs Leerzeichen) verschiedene Zustände hat? 0 und 1. Da oder nicht da. Weiß oder schwarz. Zwei verschiedene Bilder. Farben. Töne, etc. Meine Seite über Binärcodes hilft euch hoffentlich weiter.

c) 7-Segment-Anzeige
Ihr habt Zahlen von 1-7 oder Buchstaben von a bis g? Oder doch zumindest so viele Zahlen oder Buchstaben, also sieben verschiedene Zustände? Diese sind in Blöcke aufgeteilt, wobei kein Block länger als sieben Zeichen ist und kein Zeichen im Block doppelt vorkommt? Die Minimalgrösse eines Blocks beträgt zwei verschiedene Zeichen? Dann ist es die 7-Segmentanzeige, wie z.b. auf digitalen Uhren. Die Zahlen von null bis neun als 7-Segmentblock: abcdef bc abdeg abcdg bcfg acdfg acdefg abc (oder abcf) abcdefg abcdfg

d) Rechts-Links-Oben-Unten
Ähnlich wie 7-Segment malt diese Variante letztlich auch Zeichen. Setzt im Geiste einen Stift auf ein Papier und lasst ihn von diesem Ausgangspunkt ohne ihn abzusetzen in die jeweilige Richtung rechts, links, oben oder unten malen. Natürlich könnten die vier Buchstaben RLOU anders heißen. Aber es wären vier verschiedene. Und die Mindestanzahl eines Blocks ist wieder zwei! Die maximale etwa acht (+/- 1, je nach Zeichenschreibeart). Wiederholungen sind möglich, aber selten.

e) das Periodensystem
Ihr habt Zahlen bis 118? Oder Buchstaben, die keinem Wort und keiner üblichen Verschlüsselung anzugehören scheinen? Möglicherweise vor allem Buchstaben wie h, he, li, be, b, c, n, o, f? Oder Blöcke von maximal zwei Buchstaben? Dann schaut mal auf das Periodensystem!

f) Code-Sonne
Ihr habt Dreiergruppen von maximal vier verschiedenen Buchstaben? Dann schaut euch mal die genetische Code-Sonne an.

g) Zahlen und Zahlensysteme
Ihr habt Zahlen von 0-9 und Buchstaben bis f? Dann ist es das Hexadezimalsystem. Die Buchstaben gehen weiter als bis f? Oder die Zahlen nicht mal bis 9? Dann könnte es ein anderes Zahlensystem sein. Üblich ist binär (0 und 1), oktal (bis 8), hexadezimal (16) und das Duodezimalsystem (12). Aber alles andere ist ebenfalls möglich. Einfach mal mit einem Umrechner spielen. So lässt sich sogar ganzer Text in Zahlen umwandeln. Das Wort Nina in als "Basis 32" ergibt z.B. die Dezimalzahl: 1097254.
- Habt ihr einen Mix aus großen und kleinen Buchstaben, Zahlen und +/-Zeichen, also: A-Z, a-z, 0-9, + / , so dürfte ein Base64-Umrechner weiterhelfen.
- Ihr habt Zahlen von 1-26? Dann sind es vermutlich einfach nur die Buchstabenwerte des Alphabets.
- Habt Ihr Zahlen so etwa ab ca. 50 bis 120? Dann schaut mal auf eine Ascii-Tabelle. N wie Nord ist übrigens 78, E für Ost 69.
- Ihr habt zweistellige Zahlen, die ausschließlich aus den Ziffern 1-5 bestehen? Polybius oder Klopfcode?
- Die Zahlen sind von 2-9, ggf. 0 und kommen oft doppelt und dreifach vor? Vanity bzw. Handytastatur!
- Apropos Handy: Ihr habt eine Zahlenreihe, die einfach keine Koordinate ergeben will? Vielleicht ist es eine Telefonnummer? Oder ein anderes Koordinatensystem?

h) Buchstaben

- Ihr hab die Buchstaben I, V, X, L, C, D vor euch liegen? Das sind Römische Zahlen.
- Ihr hab die Buchstaben m, p und f gefunden? Dann ist es Kenny-Speak.
- Jede Menge A und B? Siehe Binär, das ist die Bacon-Chiffre.
- Buchstabensuppe? Mit relativ normaler Buchstabenhäufigkeit? Ist es ein Anagramm? Oder eine Buchstabenverschiebung wie der Lattenzaun oder Transpositionsverfahren?
- nur 5 bzw. 6 verschiedene Buchstaben? ADFG(V)X!

i) Weiteres

- Zahlen und Buchstaben gemixt, die auf nix obiges zu passen scheinen? Vielleicht sind es GC-Codes oder Nummern von Trackables?
- Zahlen und Buchstaben gemixt, immer eine Zahl und ein Buchstabe? Vielleicht eine Matrix? Füllt mal ein Tabellenkalkulationsblatt an den jeweiligen Positionen mit einem X.
- Zahlen und/oder Buchstaben und/oder Sonderzeichen? Leet-Speek?

Du hast immer noch keine Ahnung? Wirf es einer Suchmaschine vor!

Und lies hier den Rest vom Blog ;).

(to be continued...)




Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Inhaltsverzeichnis

Geschrieben von Nina • Sonntag, 12. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen


Inhaltsverzeichnis

Kapitel 1 - Einleitung
Kapitel 2 - Analysen von Listing, Rätsel und Codes
2.1 Listinganalyse
2.2 Geocachingspezifische Kryptoanalyse
Kapitel 3 - Zahlen, Zahlen, Zahlen,...
3.1 : Einleitung, Fremdsprachen und das Zahlensystem der Maya
3.2: Binär-, Oktal- und Hexadezimalzahlen
3.3: Binärcodes
3.4: Malen von Zahlen
Kapitel 4 - Sprache und Schrift
4.1 : Sprache und Schrift - Teil 1
4.2 : Sprache und Schrift - Teil 2
4.3 : Tastaturen
Kapitel 5 - Dateianalyse: Bilder - Musik - Video - Browser
5.1 : Einleitung und optisches Verstecken
5.2 : Technische Bilderverstecke
5.3 : Musikdateianalyse
5.4 : Browser-Spielereien
Kapitel 6 - Verschlüsselungen
6.1.1: Monoalphabetische Substitution
6.1.2: Geheimtexte manuell entschlüsseln
6.2 : Enigma (Maschinelle, polyalphabetische Substitution)<
6.3: Vigenère entschlüsseln
Kapitel 7 - Logikrätsel
Kapitel 8 - Weiteres
8.1 : Barcodes, Strichcodes, Datamatrix
8.2 : Noten und Notenverschlüsselungen
8.3 : Farben
8.4 : Steganographie
8.5 : Esoterische Programmiersprachen
8.6 : Geocaching.com-spezifische Rätsel
Kapitel 9 - Tools und Links
Kapitel 9.1 : Codelisten und Links
Kapitel 9.2 : Geocaching-Tools für Zuhause und Unterwegs

Geocaching Mysteries lösen - Kapitel 9.1 - Codelisten und Links

Geschrieben von Nina • Samstag, 11. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 9 - Links und Codelisten
(zuletzt aktualisiert: 13. März 2015)

Hier findet sich ein Abriss meiner Lesezeichen, die keinen Anspruch auf Vollständigkeit erhebt. Über Hinweise auf weitere Links wäre ich sehr dankbar!

Codelisten
Bergziege OWL
Codelisten Geocaching-Franken.de
MyGeotools/
Code-Knacker (Codes, Symbolen und Kurzzeichen)

Chiffrierungen
cryptool-online Chiffren, Kodierungen, Kryptoanalyse - die Besten der Besten, Sir!
Kryptographiespielplatz
Secret Code Breaker


Decodierungssammlungen, Ciphertools, diverse Umwandler
netteleuthe.de verschiedene Geocachingtypische Umwandler
Happy Security diverse eher klassische Verschlüsselungen
rumkin.com Cipher Tools
cacheblogger.de decrypter
Mystery-Master riesige Sammlung GC-typischer Verschlüsselung
Multi Dec Univerelle Sammlung an Tools zur Konvertierung/Codierung
cachebrett.de converter
http://www.yellowpipe.com/
easycalculation sehr viele Umwandler und Umrechner
thematrixer.net Binäre Umwandler
paulschou.net Binäre Umwandler <- TOP
ascii to hex und mehr
dasumo.com Binäre Umwandler
patshaping.de Base64
mobilefish.com Passworthashes erzeugen
manuelles chiffrieren
Häufigkeitsanalyse
Baudot automatisch in allen Spielarten
cryptii konvertiert in diverses, von Baudot bis Navajo
Stefan Beyer Morsecode auch ohne Trenner entschlüsseln

Vigenère
Automatic Vigenere Decoder knackt Vigenère in 6 Sprachen
Java-Script zum manuellen knacken
f00l.de Vigenère analysieren und knacken
Vigenère plaintext attack
geocachingtoolbox

Buchstaben-in-Ziffern:
rentfort.de buchstaben-in-zahlen-umwandeln
oliver-rahe.de buchstaben in zahlen umwandeln
nummerologie quersumme-berrechnen.php inkl. Römisch

Rot
rot13.com
ROT-Irgendwas
DecodeRot (alle Varianten auf einen Blick!)
harald.ist.org Codeknacker für Buchstaben-Verschiebe-Codes
Rot13 / Rot 47

Bilderanalysen online
regex Online Exif-Viewer mit Thumbnail-Anzeige
metapicz Exif und mehr
img-ops weiterführende Links zur Bilderanalyse und Veränderung
http://fotoforensics.com

Zahlensysteme umrechnen
mahoplus Umrechner für Zahlensysteme
www.welt-zeit-uhr.de zahlensysteme/
convertworld.com /
arndt-bruenner Zahlensysteme.htm

Anagramme
http://anagramme.spieleck.de/app/neu?0
http://wordsmith.org/anagram/index.html
http://www.buchstabensalat-knacken.de/
http://www.sibiller.de/anagramme/

Farben
widerstand-farbcode-rechner-
Farbcodes von Widerständen
www.bader-frankfurt.de - Widerstandscode
geocaching-sued.de farbcodes
Farbenrechner
RAL Farbtabelle

Fibanocci
Fibonacci - Fingerzahlen
Fibonacci Zahlenreihe

Bildersuchmaschinen
www.tineye.com DIE Bildersuche
http://www.revimg.net/
googles Bildersuche

Koordinaten, Umrechnung und mehr
cache-test-dummies koordinatenumrechnung
http://www.gpsvisualizer.com/map_input konvertieren, Kreisabstände
Wegpunktprojektion
http://www.mygeoposition.com/
Deine Berge - umfangreicher, sehr guter KO-Umrechner
zwanziger (Wegpunktprojektion, KO konvertieren)
Kartesische und Polarkoordinatenkonvertierer

Maps und Umrechner
Flopps wirklich tolle Karte
gpso
twcc (Umwandlung sehr vieler Koordinatensysteme)
maptools (konvertieren, Radius)


Barcode Online Decoder

http://www.onlinebarcodereader.com/
http://zxing.org/w/decode.jspx

MHD5/SHA1 Hashes
web-max.ca
http://md5cracker.org/
http://www.md5.cz/

Schriften
omniglot.com
Science Fiction Schriften
Alte Schriften

Leet-Key
leet-key/ Firefox-Plugin
robertecker leet-converter


Enigma
sternenhimmelstuermer
enigmaco.de
cryptomuseum
rijmenants Enigmasim Der m.E. beste Enigmasimulator

Nonogrammlöser
teall.info/nonogram/
griddler.co.uk Solve
comp auto nonogram

Hieroglyphen
Gardiner-Liste
philognosie.net


esotherische Programmiersprachen
http://esolangs.org/wiki/Language_list
http://www.dangermouse.net/esoteric/
splitbrain.org (ook/Brainfuck)


Töne
DTMF Töne
Frequenzbelegung der Telefontastatur

Steganographie-Tools
stegano.net (JPG, PNG)
Carmouflage (eher nicht mehr aktuell, läuft in der kostenlosenWindows-Version nur bis Windows XP)
steghide (Bild- und Audio-Dateien)
Grafik-Key (BMP)
steganog (BMP)
Openstego
OpenPuff (Bilder, Audio, Video, Flash)
Outguess (JPG)
data-stash
silent eye
GpgSX 0.67b
Stealth Files 4.0 (diverse Dateitypen EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- und WMF-Dateien )
PGE - Pretty Good Envelope
mp3stego
Snow - versteckt Daten in ASCII-Text, genauer in dessen Leerzeichen
spammimic verschlüsselt Text in etwas, was wie Spam aussieht
MP3Stegz


Orte und Länder
Autobahnatlas
Bahnhofsnummern
Flughafencodes
Länderkennzeichen nach ISO 3166-1

Sonstiges
Gauß-Weber-Telegrafen
Ogham
Astrologische Symbole
Waldläuferzeichen
Blowfish
7-Segment-Anzeige
Farbumrechungen
ICD-Code (Krankheiten)
Verkehrszeichen
Genetischer Code
Diverse Maßeinheiten umrechnen
HTTP-Fehlermeldungen
Die Zahl PI inklusive Suchfunktion
Primzahlen
Gleichungslöser
http://codeconverter.onlinetoolkit.org/
rexswain - Analyse des http-Datenstrom
Emulator für diverse Programmiersprachen
ICD-Code, Krankheiten

Zurück zum Inhaltsverzeichnis
Tags für diesen Artikel: , , , ,

Mein erster Where-i-go

Geschrieben von Nina • Sonntag, 1. Dezember 2013 • Kategorie: Geschichten rund ums Dosensuchen
Da ich in der jüngeren Vergangenheit das Un-Vergnügen hatte, wegen einem Bandscheibenvorfall wochenlang viel Zeit in Rückenschonhaltung liegend auf dem Sofa verbringen zu müssen, habe ich dieses unverhoffte Mehr an Zeit genutzt und einen lange gehegten Gedanken in die Tat umgesetzt: ich habe einen WhereIgo-Cache programmiert.

(Geo-)Caches sind GPS-gestützte Schnitzeljagden, Where-i-go-Caches eine Sonderform davon, bei der man das technische Equipment nicht nur zum Finden der GPS-Koordinate benutzt, sondern sich die ganze Cachegeschichte im Gerät befindet. Es ist beinahe ein Computerspiel ähnlich einem Textadventure, welches draußen gespielt wird. Bei ausreichend Mühe und Geschick des Cachelegers machen diese WhereIgos wirklich Spaß und verknüpfen virtuelle und reale Welt auf eine ganz besondere Weise miteinander.

Leider ist das Potential dieser Caches in der Realität eher gering, da die Firma Groundspeak, welche die größte Geocaching-Plattform (geocaching.com) betreibt und mit dieser auch die Heimat der WhereIgos (whereigo.com) besitzt, die Software für diese Cacheart schon seit vielen Jahren in einem schlechten Betastadium belassen hat. Sie scheinen einfach das Interesse dran verloren zu haben. Ihr eigener Builder (die Software, mit der man die Caches erstellt) hatte sein letztes Update im Mai 2008! Dementsprechend schlecht funktioniert er. Genau wie die Softwareversion die dank einer Partnerschaft zwischen den Firmen Garmin und Groundspeak auf manchen Garmin-GPS-Geräten zu finden ist.

Glücklicherweise gibt es aber längst OpenSource-Alternativen, sowohl für die cachende Smartphonefraktion (Android wie IPhone) als auch die Programmierer/Cacheowner. Unglücklicherweise sollte man aber natürlich für alle möglichen Plattformen programmieren, also schifft man momentan beim Basteln eines WhereIgo-Caches sehr unelegant an den vielen Stolperstellen der alten, schlechten Groundspeak-Garmin-Softwarevariante herum und wenn man mit einem Garmin-Gerät einen solchen Cache abläuft, sollte man das regelmäßige Speichern des Spielstands besser nicht vergessen! Genau wie ein Satz voller Akkus. Aus Gründen, die wohl nur im mystischen Bereichen zu erklären sind, laufen WhereIgo-Caches auf Garmins meist fehlerfreier, wenn die Akkus voll sind. Außerdem sollte man sehr, sehr viel Ruhe an den Tag legen und keinesfalls hektisch auf dem Garmins herumklicken, sonst stürzt es garantiert ab.

Derartige Probleme gibts auf den Smartphones meist nicht mehr, da hier die Software weiterentwickelt und von vielen Fehlern bereinigt worden ist. Dafür fehlt diesen oft die GPS-Genauigkeit. Not oder Elend? Am Besten nimmt man beides in Kauf, spielt parallel und bei packt für die den akkuhungrigen Smartphones gleich noch ein Akkupack mit ein.

Trotz alledem mag ich diese Caches und der Gedanke, einen zu programmieren, hat mir gefallen. Also las ich mich in die Thematik ein, besorgte mir einen von den Nutzern perfektionierten Builder (Urwigo), programmierte 1-2 der vielfach vorhandenen WhereIgo-Tutorials durch und bastelte mir meinen ersten WIG: Hexenschuß durch Kürbistorte.

Was jetzt doch irgendwie schneller und einfacher klingt, als es in Wahrheit gewesen ist. Das Suchen und mehrfache Ablaufen der Cachestrecke war dank der Rückenschmerzen eher schwierig, was aber nichts gegen den Zeitaufwand der Programmierung war. Natürlich dauert sowas beim ersten Mal sehr lange, immerhin muss man sich an die Software, die Programmierart (was mit dem Urwigo-Builder eher ein wenig informatiklastiges Klick-und-Schubs ist) und all die Hindernisse gewöhnen. So kann man zwar zum Beispiel Sounds einbauen, aber nur die Smartphones können mit mp3s umgehen. Für Garmins braucht man ein spezielles Sonderformat, was nur wenige Quitschtöne erzeugen kann. Immerhin kann man beide Soundarten gleichzeitig angeben und das jeweilige Gerät spielt nur die jeweils passenden ab. Leider blieben bei meinen Tests allerdings einige Töne einfach auf der Strecke. Ursache: bislang unklar. Bestimmte Dinge wie "Speichern und Beenden" (eingebaut nach einem Tod des Spielers) wollte auf keinem meiner Testgeräte funktionieren. Und vieles versagte einfach auf den Garmins. Mehr als 855 Zeichen in einer MessageBox bringen dieses unwiderruflich zum Absturz, ebenso wie die Nutzung von zu vielen Zonen (Bereiche, in denen etwas passiert), zu langen "Commands" (eine Art Befehlschaltfläche) und diversem, was an Position x funktioniert, bei Position Y jedoch einen Absturz provoziert. Und sowas gibts dann oft auch noch mit diesem schwer fassbaren "mal gehts, mal gehts nicht-Effekt". Von 5 Garmin Oregons kamen an einer Problemstelle meines Caches 3 weiter. Zwei blieben hängen. Wo ist der Unterschied? Und wie soll der Programmierer den finden und verändern? Eine ausführliche Liste der Dinge, die garantiert vermieden werden müssen, finden sich auf der auch sonst tollen Seite das-wherigo-handbuch.de.

Solche Hindernisse und Abstürze sind für beide Seiten seeeehr unbefriedigend und auch einer der Hauptgründe, warum sich die WhereIgo-Caches nie wirklich durchgesetzt haben. Schade, sie haben so viel Potential! Monkey Island im heimischen Wald oder das altbekannte Scottland Yard Brettspiel in einer Großstadt nachspielen! Oder einfach einer armen Hexe mithilfe von Katzen, Raben und Gnomen eine Zauberzutat besorgen, damit sie von ihren Rückenschmerzen geheilt wird ;) .

Als ich mit dieser Geschichte endlich fertig war, sie etwa tausendmal Zuhause testete, ein paar reale Außenstationen gebastelt und zusammen mit einem recht netten Final versteckt hatte, zwei Betatestrunden mit Freunden erfolgreich hinter mich gebracht hatte, brauchte ich noch fast zwei Wochen Geduld, bis der Cache von den Reviewern endlich freigeschaltet worden ist. Und musste dabei dann geduldig zusehen, wie diverse langweilige Leitplankentradis, die später erstellt wurden, meinem vorgezogen werden. *argh* Aber auch diese Geduldsprobe hab ich fast ohne bleibende Schäden überstanden und hoffe nun auf einen Lohn meiner Mühen: viele, freundliche Logeinträge und möglichst wenig Probleme und Abstürze.

Ich glaube, das wird nicht mein einzige WhereIgo-Cache bleiben. Bei allem Frust hat es schon viel Spaß gemacht, auf diese besondere Art eine Geschichte mit Interaktionsmöglichkeiten zu erzählen. Auch wenn meine wohl etwas textlastig geworden ist ;) .

Geocaching Mysteries lösen - Kapitel 5.3 - Musikdateianalyse

Geschrieben von Nina • Dienstag, 15. Oktober 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 5.3 Musikdateianalyse

Ab und an gibt’s im Listing auch was auf oder für die Ohren. Auch in derartigen Medien lassen sich auf unverschämt vielerlei Arten Koordinaten und weiterführende Hinweise verbergen.

Am Einfachsten in den Metadaten, die sich in den meisten Musikplayern, bei Windows über den Dateiexplorer und Eigenschaften (Rechtsklick auf die Datei) oder auch in einem Hex-Editor (z.B. HxD) zeigen. Hier lassen sich ähnlich wie bei den exif-Informationen in JPGs Kommentare, Autoren und vieles mehr integrieren. Und ähnlich wie bei den exif-Informationen kann man nicht alles über den einfachen Weg von Dateiexplorer oder Musikplayer auslesen. Es empfiehlt sich immer mit mehreren Programmen nachzuschauen, am Besten auch über einen Audioeditor (z.B. Audacity). Hiermit kann man dann gleich weitere Schritte erledigen, so diese nötig werden sollten.

Die versteckten Informationen könnten sich ergeben, in dem man die Datei langsamer abspielt. Oder schneller. Oder rückwärts. Man könnte sie entrauschen. All dies lässt sich in Audacity über das Menü „Effekte“ steuern. Man könnte auch die beiden Stereo-Kanäle jeweils einzeln abspielen. Oder die Datei an bestimmten Stellen auseinander schneiden und wieder zusammensetzen.

Immer hilfreich ist ein Blick auf die Wellenform des akustischen Signals. Manchmal kann man dort direkt Binärcodes ablesen und Morse lässt sich mit einem Blick hier drauf wesentlich einfacher abschreiben, als wenn man nur den Tönen lauscht.



Ebenfalls möglich ist es, die BPM, die Beats per Minute, also das Tempo des Stückes, zur Koordinatenfindung zu nutzen. Diese lassen sich simpel zählen (eine Minute lang den Takt mitschreiben), über eine Unzahl von kleinen Freewareprogrammen auslesen oder über diese Webseite mit der Maus "zusammenklicken".

Sollten euch Töne unterkommen, die der Rufnummernübermittlung eines Tastentelefons ähnlich klingen, habt ihr es vermutlich mit DTMF (Dual-Tone-multi-frequenzy) zu tun. Mehrfrequenzverfahren bedeutet, jeder dieser Töne hat zwei Frequenzen. Anhand dieser beiden Frequenzen lassen sich über eine Tabelle die gesuchten Tasten ermitteln:



Finden sich zum Beispiel die Frequenzen 1336 und 770 Hz, ist die Taste 5 gedrückt worden.
Mit Audacity lassen sich die Frequenzen ermitteln, in dem man den gewünschten Bereich der Sounddatei im Wellenprofil markiert und dann oben im Menü „Analyse“ und „Frequenzanalyse“ wählt. Nun einfach mit der Maus über die beiden „Türme“ gehen und unter dem Graphen ablesen, was dieser für einen Spitzenwert hat. Wer diese Stelle etwas einfacher treffen möchte, kann vorher noch bei „Axis“ auf „Log. Darstellung“ klicken



Wer es einfacher haben möchte, kann eine solche Sounddatei auch über eine Webseite auslesen oder diversen Apps für's Handy (beispielsweise dem "PhoneTone_Extractor") vorwerfen. Wobei man Koordinaten über Frequenzen auch ohne offensichtliche Telefontöne in einer Sounddatei verstecken kann. Ein Blick auf die verwendeten Frequenzen schadet sicher nie.

Ebensowenig wie ein Blick in das Spektogramm einer Sounddatei. Hier ist es möglich für das Ohr unhörbar Manipulationen, die als Grafik sichtbar ist. In Audacity findet sich das Spektogramm wenn man links neben der geöffneten Datei auf den kleinen, schwarzen Pfeil neben dem Dateinamen klickt (ggf. unter Spektogrammeinstellungen den oberen Frequenzbereich auf 20.000 erhöhen). Mein bevorzugtes Alternativtool: Sonic Visualizer (Datei öffnen, in der Menüzeile Pane auswählen und "Add Spectogramm" klicken).

Brachte dies alles noch keine Erkenntnis, handelt es sich vielleicht um software-steganographisch verstecktes? Dann bleibt wohl nur das Ausprobieren der hierfür in Frage kommenden Stegaongraphie-Programme, z.B. mp3stego , steghide , OpenPuff , Stealth Files 4.0 oder MP3Stegz. Als mögliche Passwörter eignen sich wie so oft der Cachename, der Owner, der GC-Code oder irgendwas aus dem Listing, was hervorsticht.

Und wie fast immer ist das hier erklärte nur ein winziger Teil der Möglichkeiten, wie man in Sounddateien Informationen verbergen kann.

Zurück zum Inhaltsverzeichnis
Weiter mit den Browser-Spielereien



Geocaching Mysteries lösen - Kapitel 9.2 - Geocaching-Tools für Zuhause und unterwegs

Geschrieben von Nina • Mittwoch, 11. September 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 9.2 - Geocaching-Tools für Zuhause und unterwegs

Diese Auswahl von Tools ist zwar sehr persönlich, enthält also nur genau das, womit ich am Liebsten arbeite und soll auch gar nicht bedeuten, daß es für die jeweiligen Einsatzgebiete nicht viel bessere Lösungen gibt (im Zweifel sind das ja immer die, mit denen man selber am Besten umgehen kann), aber vielleicht hilft es dem einen oder anderen ja doch bei der Frage, was zu installieren sinnvoll sein könnte. Ich bin zwar übrigens mit Kommandozeilen aufgewachsen ( LOAD "$",8,1 *fg*), aber seit viel zu langer Zeit windowsgeschädigt. Daher jetzt hier meine Standard-Windows-Tools, die bei etwa 95% der Mysteries zum Einsatz kommen:
- notepad++ Ein Notepad, also ein Texteditor mit diversen Einsatzmöglichkeiten (Freeware)
- hxd Ein Hexeditor (Freeware)
- IrfanView Ein Bildbetrachter mit Exif-Ansichten, Hex und Bildbearbeitungsmöglichkeiten (Freeware)
- gimp Eine sehr mächtige Bildberbeitungssoftware (Freeware)
- winrar Ein universal Packprogramm (kostet was, lässt sich aber unbegrenzt als Testversion einsetzen)
- google earth Gucken, peilen, Streetview und vieles mehr. Bei mir immer offen. (Freeware)
- audacity Eine Audiobearbeitungssoftware. Sehr nützlich zum Anzeigen und editieren von Sounddateien. (Freeware)
- stegdetect Findet häufig Steganographie in JPG-Dateien (Freeware)
- bctester Erkennt Barcodes in Bildern (Freeware)
- mopsos Ein Universaltool für diverse GC-Verschlüsselungen und Koordinatenberechnungen
(Freeware, braucht Registrierung)
- Der Enigma Simulator von Dirk Rijmenants

Unterwegs bin ich zur Zeit mit einem Android-Handy, daher sind das hier Tools, die man auf einer solchen Plattform zum Laufen bekommt:
- Quickmark und Neoreader (zum Einlesen von Barcodes, QRcodes etc.)
- Microsofttag (das Tool für die bunten Microsoft-Tags
- einen beliebigen Sudoku-Solver (gibts ja doch immer mal unterwegs und nicht immer ist Zeit und Ruhe, sie per Hand zu lösen)
- gcc (GeoCache Calculator 1.0.5) Ein Universaltool mit allen möglichen und unmöglichen Verschlüsselungsvarianten und mehr.
- eine Taschenlampenapp (braucht man durchaus häufiger mal, wenn auch nich unbedingt zum Lösen von Mysteries
Und last but not least: Die Codetabellen von MyGeoTools als jpgs auf Handy und meinem GPS-Gerät.

In meinem Browser (Firefox) nutze ich
- das Firefox-Addon LeetKey zum Konvertieren in/aus Rot13/L337, BASE64, Hex, Bin, Morse etc.

und habe eigentlich ständig die Seiten
- Rentfort (zum Umwandeln von Buchstaben in Zahlen)
- Jeffreys Exif viewer und
- PaulSchous Binary Translator offen.


Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 8.5 – Esoterische Programmiersprachen

Geschrieben von Nina • Sonntag, 8. September 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 8.5 Esoterische Programmiersprachen

Nein, wir verlassen jetzt nicht den Bereich der Logik und begeben uns in unseren inneren, spirituellen Erkenntnisraum. Esoterische Programmiersprachen wären als „exotisch“ möglicherweise etwas besser betitelt und beschreiben Programmiersprachen, die nicht für den praktischen Einsatz, aber für Demonstrationszwecke, als akademische Scherze oder aus purer Langeweile (hochbegabter Menschen) entstanden sind.
Für Geocaching-Mysteries ist es erstmal wichtig zu wissen, dass es derartiges gibt, damit man im Fall der Fälle nach diesen und Interpretern (Übersetzern) oder doch wenigstens der Syntax suchen und das Listing so entschlüsseln kann. Hier also ein paar der üblicheren Beispiele und hoffentlich weiterführende Links.

Am häufigsten begegnete mir bislang die Programmiersprache mit dem wundervollen Namen: „Brainfuck“.
Brainfuck besteht aus nur acht Befehlen, die jeweils durch ein einziges Zeichen dargestellt werden: <>+-.,[] . Ein Programm könnte dann zum Beispiel so aussehen:

+++++ +++[- >++++ ++++< ]>+++ +++++ +++++ +.<++ +++[- >++++ +<]>+ +.+++
++.<+ ++[-> ---<] >---- .<+++ +[->+ +++<] >++.< +++++ ++++[ ->--- -----
-<]>- -.<++ +++++ [->++ +++++ <]>++ .<+++ +[->+ +++<] >.+++ ++.++ +++.-
---.- ---.< +++[- >+++< ]>+++ +.<++ ++[-> ----< ]>.<+ ++[-> +++<] >+.++
+.<++ +++++ +[->- ----- --<]> ----- --.<+ +++++ +[->+ +++++ +<]>+ +++++
+++++ +++.< +++++ ++[-> ----- --<]> ----- ----- ---.< +++++ ++[-> +++++
++<]> +++++ ++++. +++++ +++.<


Einen Online-Übersetzer findet ihr zum Beispiel hier . Dieser funktioniert (was für ein hübscher Übergang ;)) auch mit der auf Brainfuck basierenden Sprache „Ook“ (Terry-Pratchett-Leser fühlen sich hier sofort wie Zuhause). Ook ist die erste Programmiersprache, die es sich zum Ziel gesetzt hat, von einem durchschnittlichen Orang-Utan verstanden zu werden. Sie besteht nur aus drei Elementen: Ook. Ook? Und Ook!

Beispiel:
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook.
Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook.
Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook.
Ook? Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook?
Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook? Ook! Ook! Ook. Ook? Ook! Ook!
Ook! Ook! Ook! Ook! Ook? Ook. Ook? Ook! Ook. Ook? Ook! Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook?
Ook! Ook! Ook. Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook? Ook. Ook? Ook! Ook.
Ook? Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook. Ook! Ook. Ook! Ook! Ook! Ook!
Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook! Ook!
Ook. Ook? Ook.


Wer mal in einem Mystery auf verwirrend bunte Pixelbildchen stößt, könnte sich vielleicht einmal mit Piet beschäftigen. Diese Sprache verbirgt ihren Code in bunten Gif-Bildern, die den Bildern des Malers Piet Mondrian ähnlich sehen.

Quelle: Wikipedia Autor: Thomas Schoch
Hier gibt’s einen Online-Interpreter:
Und hier jede Menge Beispielprogramme, also Bilder:

Wenn ihr mal über einen Text stolpert, der ungewöhnlich seltsame Leerzeichen aufweist (strg-a könnte sie euch zeigen), schaut euch mal „Whitespace“ an. Hier verbergen sich die relevanten Inhalte in allen vorhanden Leerzeichen, Tabs und Zeilenumbrüchen! Beispiele findet ihr hier.

Ziemlich witzig finde ich den Ansatz der Programmiersprache „Chef“ : Programmcode innerhalb eines Kochrezeptes zu übermitteln. Hierbei sind die Zutaten die Variablen, flüssige Zutaten stellen Unicode-Zeichen da, alle sonstigen Zutaten sind Zahlen. Außerdem gibt es Anweisungen wie zum Beispiel Liquify zum Umwandeln und Rührschüsseln oder Backformen zum Speichern von Stacks.

Hallo World in „Chef“ könnte dann so aussehen:

Der Hallo Welt Nachtisch àla Nina:
Ingredients.
72 g haribo colorado
97 gummibären
108 g kinderschokolade
111 cups oil
32 marzipanbrot
87 ml water
101 eggs
116 g bonbons
33 kekse

Method.
Put kekse into the mixing bowl. Put bonbons into the mixing bowl.
Put kinderschokolade into the mixing bowl. Put eggs into the mixing bowl. Put water into
the mixing bowl. Put marzipanbrot into the mixing bowl. Put oil into the mixing
bowl. Put kinderschokolade into the mixing bowl. Put kinderschokolade into the mixing bowl. Put
gummibären into the mixing bowl. Put haribo colorado into the mixing bowl.
Liquify contents of the mixing bowl. Pour contents of the mixing bowl into
the baking dish.

Serves 1.


Auch irgendwie besonders ist die SPL (Shakespeare Programming Language) , deren Quelltext aussieht wie ein Theaterstück. Extra für böse (!) Totenbeschwörer gibt es Zombie , die – irgendwie logisch - Tote beschwört. Und für die krass-coolen Netzjargonliebhaber gäbe es noch den LOLCODE .

Und noch viel mehr Beispiele für esoterische Programmiersprachen finden sich im großen, weiten Netz:
http://esolangs.org/wiki/Language_list
http://www.99-bottles-of-beer.net/
http://www.dangermouse.net/esoteric/

Viel Spaß beim Stöbern und "entmystifizieren". Für manche dieser IT-Spielereien wird es keinen Übersetzer geben, da muss man im Zweifel die Syntax verstehen lernen und dem Programm logisch hinter sein Geheimnis kommen.

Weiter mit Kapitel 8.6 - Geocaching.com spezifische Rätsel
Zurück zum Inhaltsverzeichnis

gratis Counter by GOWEB