Ninas Schmierblo(g)ck

Konservierungsmittel...

Geocaching Mysteries lösen - 4.3 Tastaturen

Geschrieben von Nina • Montag, 3. August 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 4.3 - Tastaturen

Manchmal hat man als Rätsel ein Zahlen- oder Zeichensalat vor sich, der sich mit Hilfe von Tastaturen in Klartext übersetzten lässt.



Tastaturverschiebungen und -Position

Eine Variante der Tastaturverschiebungen funktioniert üblicherweise mit einer Standard-QWERZ-Tastatur - also die, die wir üblicherweise in Deutschland unter den Fingern haben. Wobei dies keine zwingende Notwendigkeit ist, die hier beschriebenen Verfahren funktionieren mit anderen, standardisierten Tastaturen ebenfalls mehr oder minder eindeutig - ich hoffe nur, dass der Owner in so einem Fall auch einen entsprechenden Hinweis angebracht hat...

Bei den rechts-links-oben-unten-Verschiebungen nimmt man zum Verschlüsseln nicht den Buchstaben, den man eigentlich nutzen will, sondern den rechts oder links daneben, oder den darüber oder darunter liegenden, manchmal auch gemischt. So zu verschlüsseln funktioniert allerdings nur so mäßig gut, weil manche Nachbartasten ja keine Buchstaben mehr sind. Daran lässt sich diese Tastaturverschiebung dann aber wenigstens recht gut erkennen.

„Sommersonne“ wird einen Staben nach rechts verschoben zur „dp,,rtdpmmr“, nach links zur ainnweaobbw, nach unten vermutlich etwa zu „w9jj34w9hh3“ (da die Tasten leicht schräg übereinander liegen, gibt’s hier immer noch Ratespielraum).

Man kann auch die „Lage“ der Taste, die man dem Ratenden verraten möchte, über ihrer Position beschreiben. So eine Tastatur hat ja normalerweise oben eine Zeile mit Ziffern (und Sonderzeichen), und darunter drei mit Buchstaben. So ließe sich also mit Zeile 4, Taste 8 - von links gezählt - also z.B. mit 4/8, ein N „verschlüsseln“.

Ähnlich verhält es sich, wenn man die 10-Finger-Tipptechnik als „Verschlüsselung“ benutzt und nur verrät, welcher Finger jetzt gerade am Tippen ist. Möglicherweise noch mit der Angabe der Zeile, die er bedient. „rz4“ wäre rechter Zeigefinger, vierte Zeile. Also wieder das „N“ (oder das "M", der Zeigefinger bedient hier beide Tasten) „rm2“ das „i“, … Wohl dem, der im Adlersuchsystem tippt aber trotzdem weiß, welche Taste von welchem Finger bedient werden soll. ;)


Sonderzeichen und Shift


Habe ich einen Wust von Zeichen vor mir, die keineswegs zufällig aus diesen hier bestehen: !“§$%&/()=, dann hilft es, bei der Tastatur mal auf die Reihe mit den Ziffern zu schauen – da hat ein Schlaukopf einfach die Shift-Taste gedrückt und Ziffern monoalphabetisch mit den auf ihnen liegenden Shift-Sonderzeichen „verschlüsselt“. Selbiges gibts übrigens - etwas schwieriger - gern auch mit der amerikanischen Tastatur.

Malen von Zahlen / Nummernblock
(siehe auch Kapitel 3.4 )

Schaut man sich die „Matrix“ des Ziffernblockes mal an, kann man mit diesem Ziffern oder Buchstaben „beschreiben“. 1-4-7-5-3-6-9 ergäbe, wenn man sich diese Ziffern in der Reihenfolge auf dem Ziffernblock anschaut und nachmalt, ein N . 9-8-7-4-5-6-3-2-1 eine fünf...

Vanity

Vanity - siehe auch Kapitel 4.1 - bezieht sich nicht mehr auf die Computer, sondern auf die Telefontastatur, bei der ja zu jeder Ziffer auch Buchstaben zugeordnet sind. Das ergibt einen Code, der aus Ziffern besteht, die sich häufig wiederholen und in denen die 1 normalerweise NICHT vorkommt!

Das war es hier erstmal von mir. Wenn ihr weitere Ideen oder Fragen habt, könnt ihr sie einfach in die Kommentare schreiben. Ich freue mich über so beinahe jedes Feedback, was ich zu meinen Beiträgen hier bekomme!

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - 3.4 Malen von Zahlen

Geschrieben von Nina • Sonntag, 3. Mai 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 3.4 - Malen von Zahlen

Im Grunde suchen wir bei den Mysteries ja doch immer nur das eine: die Ziffern bzw. Zahlen, die uns die GPS-Koordinaten verraten. Diesem Umstand ist es zu verdanken, dass sich im Laufe der Zeit eine schier unglaubliche Anzahl von Varianten entwickelt hat, um Zahlen darzustellen. Dieser Blogbeitrag handelt von einer in meinen Augen sehr hübschen Variation davon. Der, in der man diese "malen" muss.

Dies zu umschreiben kann auf vielfältige Weise geschehen. Man könnte zum Beispiel die Eckpunkte einer Ziffer angeben, dazu noch die Reihenfolge wie diese verbunden werden müssen. Beispielsweise in dem man Orte (Bahnhöfe, Haltestellen etc.) oder Koordinaten im Listing erwähnt, die z.B. bei Google-Earth eingegeben und per "Lineal" (aus der Ikonenleiste von Google-Earth) verbunden werden können.



Genauso hübsch lassen sich mancherorts Straßen verwenden, sofern die Siedlungen ein entsprechend geradliniges Straßenmuster aufweist.

Irgendwo in diesem Blog erwähnte ich schon einmal die "RLOU-Verschlüsselung". Rechts-Links-Oben-Unten sind die Anweisungen, nachdem der Rätsellöser seinen Stift auf einem Stück Papier bewegen soll. Rechts, Unten, Links, Unten, Rechts ergäbe so verschlüsselt eine "2". Natürlich muss es nicht RLOU sein, RLUD (right, left, up, down) könnte die englische Form sein. Möglich ist aber jede andere, meist aus vier Variablen bestehend. Nimmt man noch die Diagonalen dazu, könnten es auch sechs oder acht sein (schräg links hoch, rechts runter etc.).

Ähnlich lassen sich Ziffern über die beim Geocachen häufig benutzte 7-Segmentanzeige "malen".

Quelle: Wikipedia

Häufig werden wirklich die typischen 7-Segment-Buchstaben benutzt, wobei A-B-C-D-G zum Beispiel eine 3 ergäbe. Aber auch hier könnten die sieben Variablen natürlich anders benamt oder binär in einem 7-Bit-System dargestellt. Die 3 von eben wäre 7-Bit-binär eine 1111001 (benutzte Segmente bekommen eine 1, unbenutzte die 0).

7 ist die Mindestanzahl, die es braucht, lesbare Segmentzeichen zu malen. Es gibt auch weitere Segmentanzeigen, die mit mehr Segmenten und dadurch auch diagonalen Strichen hübschere Buchstaben und Ziffern malen können.

Auch schon einmal hier im Blog erwähnt wurde das Malen mit Hilfe von einer Tabellenkalkulation bzw. einer Buchstaben/Ziffern Matrix. So ein Tabellenblatt ist ja normalerweise aufgebaut in Ziffern an der linken Seite (Zeile) und Buchstaben oben (Spalte). Stößt der Rätselnde nun auf eine Reihe von Kombinationen aus einem Buchstaben und einer Ziffer, könnte es helfen, diese Zellen in einer derartigen Matrix auszumalen und zuzuschauen, wie sich aus dem Nichts die gewünschte Information hervorkristallisiert.

Das seltsame Kryptogramm B2,B3,B4,B5,B6,B7,B8,C3,D4,E5,F6,G7,H2,H3,H4,H5,H6,H7,H8 entpuppt sich abgemalt simpel als Buchstabe "N":



Auch über den Ziffernblock der Tatstatur bzw. eine Telefontastatur lassen sich Zahlen / Buchstaben "malen".



So ist 1,5,7,8,9 ebenso wie 1,2,3,5,7 und "PEKA" (Vanity, also die Buchstaben, die auf der Telefontastatur synonym für die Ziffern benutzt werden können) nichts anders als die so gemalte Ziffer "7".

Ein großer, wirr wirkender Block mit Zeichen (meist nur zwei verschiedene) kann ebenfalls "gemalte" Ziffern oder Buchstaben erhalten. Hierfür muss man ihn nur in einen Editor (z.B.: Notepad++) packen und "zusammenschieben" (das Programmfenster in der Breite verkleinern bis die vom Ersteller des Rätsels benutzte Zeilenbreite erreicht ist). Beispielsweise ergibt sich hieraus ein freundlicher Morgengruß. In meinem Firefox kann ich das Fenster übrigens nicht klein genug schieben, um etwas lesen zu können.

Mein absoluter Mystery-Liebling aus meinen Anfangszeiten des Mystery-Lösens ist die "Plottersprache". Stiftplotter malen ja wortwörtlich Buchstaben, Ziffern oder eben Bilder. Damit sie dies können, müssen sie angesteuert werden, also genau wissen, wo auf dem Papier der Stift gesenkt und in welche Richtung der Stift geschoben werden muss, also malt. Dies ergibt eine Art "Sprache", die dem RLOU von oben nicht unähnlich ist. Nur das es meist noch ein "Pen up" und "Pen down" gibt und je nach Variation eine absolute oder relative Angabe der Malkoordinate geben kann. Schaut man sich ein Blatt Papier an, kann man jeden beliebigen Punkt auf diesem über eine gedachte X- und Y-Koordinate bezeichnen. Man muss sich nur vorher klarmachen, wie groß das Raster ist. Im Falle des Plotters, wie viele Pixel er malen kann. Dann kann man beispielsweise ein 120/60 als 120 Pixel vom obersten, linken Punkt des Blattes nach rechts und 60 Pixel von eben da nach unten verstehen. Senkt sich hier der Stift und malt nun 20 nach rechts, 20 nach unten, 20 nach links, 20 nach unten und 20 wiederum nach rechts, haben wir wieder eine gemalte "2". Alternativ kann eben dies auch über 120/60, 140/60, 140/80, 120/80, 120/100, 140/100 erreicht werden. Also jeweils die Papier-Koordinate, zu der sich der Stift bewegen soll.

So etwas kann der Mystery-Owner in natürlicher Sprache oder auch in einem echten oder ausgedachten Computerdialekt im Listing verstecken. Wer auf derartiges stößt, kann sich gerne mal in HP-GL, den quasi-Standard der Plottersprachen einlesen. Hierzu gibt auch Software, mit der man aus einem Programmlisting in HP-GL am Bildschirm "plotten" kann. Sehr schön ist auch die uralten Programmiersprache "Logo". "pu" steht hier für pen up, "pd" für pen down, "fd" bewegt den stift nach vorn, "bk" nach hinten, "rt" und "lt" drehen den Stift und damit den "Blickwinkel" um einen Winkel nach rechts oder links. Somit ist die Malrichtung hierbei relativ, also nicht von einem bestimmten Punkt ausgehend rechts-links-oben-unten, sondern man "dreht" das Papier (oder besser den Malblickwinkel) um seine Achse, also den angegebenen Winkel, und malt von dort aus weiter.

Viel Spaß beim "malen" ;)

Zurück zum Inhaltsverzeichnis
Weiter: Kapitel 4- Sprache und Schrift





Geocaching Mysteries lösen - 6.3 Vigenère entschlüsseln

Geschrieben von Nina • Freitag, 13. März 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 6.3 Vigenère entschlüsseln

Der französische Diplomat und Kryptograph Blaise de Vigenère entwickelte im 16. Jahrhundert eine für lange Zeiten unknackbare, polyalphabetische Verschlüsselung. Im Gegensatz zur monoalphabetischen bedient sie sich nicht eines einzelnen Schlüsselalphabetes, dem man mit Hilfe von Häufigkeitsanalysen schnell auf die Schliche kommt, sondern er benutzte für jeden Buchstaben des zu verschlüsselnden Textes ein eigenes. Hierfür verschob er das Alphabet um jeweils eine bestimmte Zahl (wie Ceasar um 3 und Rot13 um 13 Buchstaben verschiebt). Der hierfür verwendeter Verschiebeschlüssel ist dann das Schlüsselwort, mit dem der Kryptotext im Anschluss wieder entschlüsselt werden kann.

Am anschaulichsten lässt sich dieses Verfahren mit dem Vigenère -Quadrat verdeutlichen, welches alle 25 möglichen Verschiebungen darstellt:


Der erste Buchstabe des Klartextes "Scheibenwelt" - (R.I.P. Sir Terry Pratchett!) - ist ein S (obere gelbe Zeile im Bild) und wird mit dem ersten Buchstaben des Schlüssels "Terry", also dem T, verschlüsselt (gelbe, linke Spalte im Bild), also das Alphabet um 19 Buchstaben verschoben (A=0) und landet auf dem L. Der zweite Buchstabe ist ein C und wird mit dem Schlüsselbuchstaben E zu einem G, ...

Häufigkeitsanalysen laufen nun ins Leere, da die einzelnen Buchstaben jeweils nicht mehr mit dem gleichen ersetzt werden. Aber sicher ist die Vigenère-Verschlüsselung trotzdem nicht. Je kürzer der Schlüssel und je länger der Klartext ist, um so einfacher wird es, den Code zu brechen. Da ein normaler Text, egal in welcher Sprache, bestimmte sich wiederholende Buchstabenfolgen hat (Bi- und Trigramme, siehe zum Beispiel hier), steigt mit der Länge des Klartextes die Wahrscheinlichkeit, dass derartige Buchstabenfolgen mit den gleichen Schlüsselbuchstaben verschlüsselt wurden und sich der Kryptotext ähnelt. Hat man so eine Wiederholung von Bi- oder Trigrammen entdeckt, kann man daraus die Schlüssellänge ermittelt (ein Teiler der Entfernung zwischen den gleichen Buchstabenfolgen). Und nun mit dem Wissen um die Länge des Schlüsselwortes den Kryptotext Stück für Stück verschieben. Dieser Ansatz wurde einem seiner Entdecker nach Kasiski-Test getauft (Kasiski-Online-Tool).

Noch etwas theoretischer ist der Friedman-Test, dessen Algorithmus mit Wahrscheinlichkeiten, dass zwei zufällige Buchstaben gleich sind, Größenordnung der Schlüssellänge zu berechnen versucht.

Ebenfalls mit der Wahrscheinlichkeit arbeitet die Korrelationsfunktion. Zählt man die Buchstaben im Kryptotext und vergleicht sie mit der Buchstabenhäufigkeit der normalen Sprache, lässt sich mit einem genügend langen Text die Verschiebung anzeigen. Die Korrelationsfunktion besitzt bei der Verschiebung ein Maximum, bei der sich die zu vergleichenden Verteilungen am besten decken. Womit sich auch die Schlüssellänge bei genügend langen Texten gut ablesen lässt.

Praktisch untersuchen kann man dies z.B. hier (Dank Java-Sicherheitseinstellungen könnte es einfacher sein, das Script herunterzuladen und lokal zu starten. Das Java-Script stammt nicht von mir, daher auf eigene Gefahr. ). Wenn ihr mögt, startet dieses Script und gebt oben folgenden Geheimtext ein:

Rensi ssm Evoimzk nek cvoisdlxtx. Zforzkeouuhko Mxmwmhxm lklmdr nixrix Ttf jüb ebmix Pxbldaz. Keocadvvivg. Nodxq Xkg brx novg ileg fixan rs oigdv. Ydxq mct wzw xuk ais mbq wy, wxhp oigd qoigdv lebcix svgakrsdr Uamyix smzixdbf zyn ehrus tm qsr onvlebqixnm?

Es erscheint im unteren Fenster ein Balkendiagramm. Interessant für die Schlüssellänge sind jetzt die längeren Balken, die sich mit einem gemeinsamen Teiler wiederholen. Im Beispiel wirkt die 5 sehr aufdringlich, da sich bei 5, 10, 15, 20 u.s.w. die höchsten Balken zeigen. Klicken wir nun auf den Balken mit der 5, setzen also testweise die Schlüssellänge auf 5, können wir mit den fünf "Strichen" unter "Schlüssel bestimmen" passende Buchstaben "raten".

Es erscheint ein neues Balkendiagramm mit möglichen Schlüsselbuchstaben, die zu dieser Schlüsselstelle passen. Sticht einer davon besonders durch seine Länge heraus, ist die Wahrscheinlichkeit, dass es sich um den gesuchten handelt, besonders groß. Klicken wir nun auf das wahrscheinliche "K", erscheint im rechten Fenster unter dem Geheimtext an jeder fünften Stelle eine Entschlüsselung auf "K". Sieht erst mal nach normalen, deutschen Buchstaben aus, also weiter. Beim zweiten Schlüsselbuchstabe ist das "A" am wahrscheinlichsten, beim 3. das "T". Jetzt lässt sich der Klartext fast schon erraten. Der Schlüssel aber auch. Und auch wenn das Tool Leer- und Satzzeichen unterschlägt, lässt sich nun lesen, dass ich diesen Blogbeitrag an einem Freitag, den 13. geschrieben habe.

Fertig für alle Geocaching-Vigenère -Rätsel? Naja, eigentlich noch nicht ganz, es gibt noch mehr hübsche Lösungsansätze. Ist das Schlüsselwort ein echtes Wort aus dem Wörterbuch, lässt sich die n-gramm-Analyse anwenden, die unter anderem auch bei Cryptoool-online implementiert ist. Hier wird mit wahrscheinlichen Bi- oder Trigrammen am Wortanfang gearbeitet, mit denen man Rückschlüsse auf den Schlüssel ziehen kann, in dem man wahrscheinliche Buchstabenkombinationen im Klartext findet.

Ähnlich aber weniger theoretisch funktionieren die Ansätze, bei denen man Teile des Schlüssels oder des Klartextes zu glauben kennt. Dabei ist es egal, welchen der beiden Ansätze man nutzen kann - man legt in jedem Fall das zu erwartende Wort/Wortteil (Nord, Ost, Cache, suchen, zweiundfuenfzig, der GC-Code oder der Ownername) über den Kryptotext und verschiebt um die jeweiligen Buchstaben vorwärts und rückwärts im Alphabet. Wer möchte und fähig dazu ist, kann das sicher schnell in Excel nachprogrammieren. Es ist aber dank Internet gar nicht nötig. f00l.de, nik kaanan und viele andere haben uns mit ihren Scripten diese Arbeit schon erleichtert. Wer sich weniger Mühe geben möchte, kann es auch mit einem Klick erst mal bei smurfoncrack probieren. Oder bei crypt-online, wo es auch Häufigkeits- und n-gramm-Analysen sowie ein Autokorrelationstool gibt. Ein simples aber manchmal auch funktionierendes Cracktool bietet die geocachingtoolbox an .

Übrigens hat der Herr Vigenère eine Verbesserung dieser Methode entwickelt, die aber nie dessen Bekanntheit erlangte, obwohl sie wesentlich sicherer gegen Analysen wie die hier beschriebenen ist. Die Autokey-Verschlüsselung arbeitet ebenfalls mit einem Schlüsselwort und damit wie der hier beschriebenen Vigenère -Schlüssel, aber am Ende des Schlüssels wird für die Ver- und Entschlüsselung der Klartext angehängt. Somit ist die Schlüssellänge so lang wie der Kryptotext und wesentlich schwieriger zu knacken.

Zurück zum Inhaltsverzeichnis


Geocaching Mysteries lösen - 8.6. Geocaching.com-spezifische Rätsel

Geschrieben von Nina • Donnerstag, 15. Januar 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel - 8.6. Geocaching.com-spezifische Rätsel

Was liegt näher für die Erstellung eines Mystery-Rätsels Geocaching.com zu nutzen? Möglichkeiten gibt es hier einige. Man könnte zum Beispiel auf Caches, Profile, Logeinträge oder auf geocaching.com hoch geladene Bilder verweisen, über die man die Koordinaten erhält oder zusammensetzen kann.

Listing / GC-Code

Als erstes wäre bei Cachelistings wohl der GC-Code zu nennen. Also dieser 6-7 Zeichen lange und mit GC beginnende Code, über den jeder Cache eindeutig zu benennen ist.

Hierzu lohnt es sich zu wissen, dass Groundspeak seine Caches seit Anbeginn durchnummeriert hat und diese laufende Nummer in den GC-Code umwandelt. Ganz am Anfang war das nur der Hexadezimalwert der laufenden Nummer, der ein GC vorangestellt worden ist. 2003 reichte dieser Wertebereich nicht mehr aus und man nutzte fortan ein eigenes Zahlensystem. Im Prinzip ein Stellenwertsystem mit der Basis 31, nur das nicht das Alphabet bis zum 21. Buchstaben genommen wurde, sondern das komplette mit Ausnahme einzelner Buchstaben. Es fehlen I, L, O, S und U, angeblich um zu vermeiden, dass Schimpfwörter als GC-Code möglich sind. Bis 2006 reichte dies sechsstellig, seitdem ist der GC-Code siebenstellig.

Die Umrechnung in und aus diesem Groundspeak-eigenen Base-31 kann man zum Beispiel online bei fizzymagic oder über die Handy-App GCC erledigen.

Mein Cache mit dem GC-Code GC5DWQB hat die laufende Nummer 4620439.

Ruft man ein Cache-Listing auf geocaching.com zum Beispiel nur mit Angabe des GC-Codes über den URL-Verkürzer http://coord.info auf und schaut nun auf die URL, auf die der Browser weitergeleitet worden ist, steht dort wesentlich mehr als nur der GC-Code.

Mein Cache http://coord.info/GC5DWQB wird weitergeleitet auf http://www.geocaching.com/geocache/GC5DWQB_duzzels-nutzlose-suche?guid=11f1e948-cfa1-48a5-bf12-44aac0177f7b .

Das Listing heißt auf den Groundspeakseiten offensichtlich "GC-Code plus Cachename" (ist auch gleich viel suchmaschinenfreundlicher) und hat hinten eine Guid dran gehängt. Guid bedeutet "Globally Unique Identifier" und ist eine global (mehr oder minder) eindeutige Zahl. Jedes Listing bei Groundspeak bekommt eine solche Guid, genau wie jeder Logeintrag, jedes hoch geladene Bild und jedes Benutzerprofil. Diese Guids kann man als Mystery-Owner nicht beeinflussen, aber man kann die darin verwendeten Zeichen natürlich irgendwie verwurschteln und vom Rätselnden eine Koordinate draus erstellen lassen.

So eine ID wie hier (genauer geschrieben handelt es sich bei der von Groundspeak benutzten um eine UUID random 4 http://de.wikipedia.org/wiki/Universally_Unique_Identifier ) ist immer aus dem gleichen Muster aufgebaut und besteht aus fünf Gruppen mit Hexadezimalwerten im Format XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX , wobei jedes X für ein Zeichen aus dem Hexadezimalsystem steht ( Ziffern 0-9 und Buchstaben a bis f).

Wandelt man die obigen Hexadezimalwerte aus der Duzzel-Listing-guid um, bekommt man einen Schwung Dezimalzahlen, von denen zumindest die mittleren beinahe schon als Koordinate durchgehen könnten:

11f1e948 = 301066568
cfa1 = 53153
48a5 = 18597
bf12 = 48914
44aac0177f7b = 75500157894523

Trickreiche Owner können natürlich noch irgend geartete Rechenoperationen in ihr Rätsel einbinden.

Profile

Genau wie das Listing und sein GC-Code erhalten auch die Benutzerprofile bei geocaching.com eine laufende Nummer und werden über das „GC-Base-31“ in eine Art Profil-Code (analog zum GC-Code) umgewandelt. Netterweise würde der URL-Verkürzer http://coord.info diese mit einem PR vorne dran zu dem richtigen Profil verlinken. Dummerweise ist es gar nicht so einfach herauszufinden, welchen Code bzw. welche laufende Nummer ein Benutzerprofil denn nun hat.

Klicke ich zum Beispiel auf mein Benutzerprofil, erhalte ich folgenden Link mit einer Guid:

http://www.geocaching.com/profile/?guid=749fe082-37c5-4439-8855-431c6dba5e77

Möglicherweise hängt sogar noch eine weitere Guid hier hinten dran; je nach dem, von wo aus ich auf das Profil gelangt bin. Diese eindeutige ID bringt aber weder die laufende Nummer noch den Profil-Code zu tage. Schaut man sich nun allerdings den Link "See the Forum Posts for This User" auf der Hauptseite irgendeines Benutzerprofils an, hat diese ganz am Ende die laufende Registrierungsnummer! Mein Account war offensichtlich der 2.892.759 geocaching.com Account (ich fühle mich, als hätte ich einige Jahre zu spät mit diesem Hobby angefangen!). Wandele ich diese laufende Nummer nun über die obigen Links in den GC-base-31 um und füge statt GC PR vorne dran, habe ich die Profil-ID PR3hwyq, die ich über http://coord.info/PR3hwyq tatsächlich nutzen und mich auf mein Profil verweisen lassen kann.

Travel-Bugs

Travelbugs sind ja von jeher gern genutzte Objekte für die „Vemystifizierung“ gewesen. Auch sie haben eine laufende Nummer, z.B.: 1880999, die sich über „GC-Base-31“ in einen TR-Code umwandeln und über den URL-Verkürzer als http://coord.info/TB2EY4A als http://www.geocaching.com/track/details.aspx?id=1880999 aufrufen lässt.

Bei der Suche nach der Mystery-Lösung lohnt es sich sowieso oft, nach den TBs des Owners bzw. den zuallererst eingeloggten TBs im Listing zu gucken.

Logeinträge, Bilder, Waypoints und Attribute

Da jeder Logeintrag eine eigene Guid hat (z.B.: http://www.geocaching.com/seek/log.aspx?LUID=6b1d5e5f-7c4b-4bd8-a93d-da8c13707534 ), kann man natürlich auch im Rätsel irgendwo diese vergraben und den Rätselnden damit auf einen Logeintrag stupsen, der für die Rätsellösung nötige Informationen enthält. Ebenso verhält es sich mit Bildern, die man bei geocaching.com hoch laden kann (z.B.: http://imgcdn.geocaching.com/cache/large/e6395a95-f788-4572-bf60-089835130a05.jpg). Seit einigen Tagen lagert Groundspeak diese offensichtlich bei cloudfront.net aus, da die Links aus den Listings automatisch dahin umgeleitet werden (https://d1u1p2xjjiahg3.cloudfront.net/e6395a95-f788-4572-bf60-089835130a05_l.jpg).

Auch Waypoints haben eine eigene Guid, z.B.: http://www.geocaching.com/seek/wpt.aspx?WID=17625587-748c-4673-bfee-f94a3a686f71 .

Und zuletzt noch ein Hinweis auf die Attribute, die man auch hervorragend für einen Mystery nutzen kann. Der Owner kann sie ja selber auswählen. Nimmt er zum Beispiel 10 Stück und nutzt im Listing die Begriffe dieser Attribute, lassen sich darüber Zahlen generieren.

Außerdem haben auch die Attribute IDs. Die kann man zum Beispiel in der GPX-Datei eines Caches sehen, der sie eingebunden hat. Oder ihr geht, sofern ihr schon einen eigenen Cache veröffentlicht habt, in den Bereich, in dem die Attribute editiert werden können und schaut mal in den Quelltext. 17 sind zum Beispiel die Schlangen, 32 das Fahrrad, 1 ist der Hund, 3 das Kletterseil.

Und zu guter Letzt gibt es ja auch noch die Smilieys, die man einem Log hinzufügen kann und dessen Reihenfolge (oder der Buchstabenwortwert der Bezeichnungen oder die Ziffern, die sich unterhalb der Sonderzeichen befinden, aus denen man den Smileycode generiert) gerne mal für einen Smiley-Cache genutzt werden.

Wesentlich ausführlicher als ich es tat, hat sich "West468" auf seinem Blog mit den Geheimnissen rund um die GC-Seite auseinandergesetzt: GC: Klug suchen nach Geocaching-Seiten.

Zurück zum Inhaltsverzeichnis


Geocaching Mysteries lösen - Inhaltsverzeichnis

Geschrieben von Nina • Sonntag, 12. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen


Inhaltsverzeichnis

Kapitel 1 - Einleitung
Kapitel 2 - Analysen von Listing, Rätsel und Codes
2.1 Listinganalyse
2.2 Geocachingspezifische Kryptoanalyse
Kapitel 3 - Zahlen, Zahlen, Zahlen,...
3.1 : Einleitung, Fremdsprachen und das Zahlensystem der Maya
3.2: Binär-, Oktal- und Hexadezimalzahlen
3.3: Binärcodes
3.4: Malen von Zahlen
Kapitel 4 - Sprache und Schrift
4.1 : Sprache und Schrift - Teil 1
4.2 : Sprache und Schrift - Teil 2
4.3 : Tastaturen
Kapitel 5 - Dateianalyse: Bilder - Musik - Video - Browser
5.1 : Einleitung und optisches Verstecken
5.2 : Technische Bilderverstecke
5.3 : Musikdateianalyse
5.4 : Browser-Spielereien
Kapitel 6 - Verschlüsselungen
6.1.1: Monoalphabetische Substitution
6.1.2: Geheimtexte manuell entschlüsseln
6.2 : Enigma (Maschinelle, polyalphabetische Substitution)<
6.3: Vigenère entschlüsseln
Kapitel 7 - Logikrätsel
Kapitel 8 - Weiteres
8.1 : Barcodes, Strichcodes, Datamatrix
8.2 : Noten und Notenverschlüsselungen
8.3 : Farben
8.4 : Steganographie
8.5 : Esoterische Programmiersprachen
8.6 : Geocaching.com-spezifische Rätsel
Kapitel 9 - Tools und Links
Kapitel 9.1 : Codelisten und Links
Kapitel 9.2 : Geocaching-Tools für Zuhause und Unterwegs

Geocaching Mysteries lösen - Kapitel 9.1 - Codelisten und Links

Geschrieben von Nina • Samstag, 11. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 9 - Links und Codelisten
(zuletzt aktualisiert: 13. März 2015)

Hier findet sich ein Abriss meiner Lesezeichen, die keinen Anspruch auf Vollständigkeit erhebt. Über Hinweise auf weitere Links wäre ich sehr dankbar!

Codelisten
Bergziege OWL
Codelisten Geocaching-Franken.de
MyGeotools/
Code-Knacker (Codes, Symbolen und Kurzzeichen)

Chiffrierungen
cryptool-online Chiffren, Kodierungen, Kryptoanalyse - die Besten der Besten, Sir!
Kryptographiespielplatz
Secret Code Breaker


Decodierungssammlungen, Ciphertools, diverse Umwandler
netteleuthe.de verschiedene Geocachingtypische Umwandler
Happy Security diverse eher klassische Verschlüsselungen
rumkin.com Cipher Tools
cacheblogger.de decrypter
Mystery-Master riesige Sammlung GC-typischer Verschlüsselung
Multi Dec Univerelle Sammlung an Tools zur Konvertierung/Codierung
cachebrett.de converter
http://www.yellowpipe.com/
easycalculation sehr viele Umwandler und Umrechner
thematrixer.net Binäre Umwandler
paulschou.net Binäre Umwandler <- TOP
ascii to hex und mehr
dasumo.com Binäre Umwandler
patshaping.de Base64
mobilefish.com Passworthashes erzeugen
manuelles chiffrieren
Häufigkeitsanalyse
Baudot automatisch in allen Spielarten
cryptii konvertiert in diverses, von Baudot bis Navajo
Stefan Beyer Morsecode auch ohne Trenner entschlüsseln

Vigenère
Automatic Vigenere Decoder knackt Vigenère in 6 Sprachen
Java-Script zum manuellen knacken
f00l.de Vigenère analysieren und knacken
Vigenère plaintext attack
geocachingtoolbox

Buchstaben-in-Ziffern:
rentfort.de buchstaben-in-zahlen-umwandeln
oliver-rahe.de buchstaben in zahlen umwandeln
nummerologie quersumme-berrechnen.php inkl. Römisch

Rot
rot13.com
ROT-Irgendwas
DecodeRot (alle Varianten auf einen Blick!)
harald.ist.org Codeknacker für Buchstaben-Verschiebe-Codes
Rot13 / Rot 47

Bilderanalysen online
regex Online Exif-Viewer mit Thumbnail-Anzeige
metapicz Exif und mehr
img-ops weiterführende Links zur Bilderanalyse und Veränderung
http://fotoforensics.com

Zahlensysteme umrechnen
mahoplus Umrechner für Zahlensysteme
www.welt-zeit-uhr.de zahlensysteme/
convertworld.com /
arndt-bruenner Zahlensysteme.htm

Anagramme
http://anagramme.spieleck.de/app/neu?0
http://wordsmith.org/anagram/index.html
http://www.buchstabensalat-knacken.de/
http://www.sibiller.de/anagramme/

Farben
widerstand-farbcode-rechner-
Farbcodes von Widerständen
www.bader-frankfurt.de - Widerstandscode
geocaching-sued.de farbcodes
Farbenrechner
RAL Farbtabelle

Fibanocci
Fibonacci - Fingerzahlen
Fibonacci Zahlenreihe

Bildersuchmaschinen
www.tineye.com DIE Bildersuche
http://www.revimg.net/
googles Bildersuche

Koordinaten, Umrechnung und mehr
cache-test-dummies koordinatenumrechnung
http://www.gpsvisualizer.com/map_input konvertieren, Kreisabstände
Wegpunktprojektion
http://www.mygeoposition.com/
Deine Berge - umfangreicher, sehr guter KO-Umrechner
zwanziger (Wegpunktprojektion, KO konvertieren)
Kartesische und Polarkoordinatenkonvertierer

Maps und Umrechner
Flopps wirklich tolle Karte
gpso
twcc (Umwandlung sehr vieler Koordinatensysteme)
maptools (konvertieren, Radius)


Barcode Online Decoder

http://www.onlinebarcodereader.com/
http://zxing.org/w/decode.jspx

MHD5/SHA1 Hashes
web-max.ca
http://md5cracker.org/
http://www.md5.cz/

Schriften
omniglot.com
Science Fiction Schriften
Alte Schriften

Leet-Key
leet-key/ Firefox-Plugin
robertecker leet-converter


Enigma
sternenhimmelstuermer
enigmaco.de
cryptomuseum
rijmenants Enigmasim Der m.E. beste Enigmasimulator

Nonogrammlöser
teall.info/nonogram/
griddler.co.uk Solve
comp auto nonogram

Hieroglyphen
Gardiner-Liste
philognosie.net


esotherische Programmiersprachen
http://esolangs.org/wiki/Language_list
http://www.dangermouse.net/esoteric/
splitbrain.org (ook/Brainfuck)


Töne
DTMF Töne
Frequenzbelegung der Telefontastatur

Steganographie-Tools
stegano.net (JPG, PNG)
Carmouflage (eher nicht mehr aktuell, läuft in der kostenlosenWindows-Version nur bis Windows XP)
steghide (Bild- und Audio-Dateien)
Grafik-Key (BMP)
steganog (BMP)
Openstego
OpenPuff (Bilder, Audio, Video, Flash)
Outguess (JPG)
data-stash
silent eye
GpgSX 0.67b
Stealth Files 4.0 (diverse Dateitypen EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- und WMF-Dateien )
PGE - Pretty Good Envelope
mp3stego
Snow - versteckt Daten in ASCII-Text, genauer in dessen Leerzeichen
spammimic verschlüsselt Text in etwas, was wie Spam aussieht
MP3Stegz


Orte und Länder
Autobahnatlas
Bahnhofsnummern
Flughafencodes
Länderkennzeichen nach ISO 3166-1

Sonstiges
Gauß-Weber-Telegrafen
Ogham
Astrologische Symbole
Waldläuferzeichen
Blowfish
7-Segment-Anzeige
Farbumrechungen
ICD-Code (Krankheiten)
Verkehrszeichen
Genetischer Code
Diverse Maßeinheiten umrechnen
HTTP-Fehlermeldungen
Die Zahl PI inklusive Suchfunktion
Primzahlen
Gleichungslöser
http://codeconverter.onlinetoolkit.org/
rexswain - Analyse des http-Datenstrom
Emulator für diverse Programmiersprachen
ICD-Code, Krankheiten

Zurück zum Inhaltsverzeichnis
Tags für diesen Artikel: , , , ,

Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie

Geschrieben von Nina • Sonntag, 14. Juli 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie

Steganographie bedeutet, eine Information in oder auf etwas so zu verstecken, dass ein nicht Eingeweihter von der Existenz der Information nichts mitbekommt. Als Trägermedium kann so ziemlich alles in Frage kommen, sogar Menschen: in der Antike wurde Sklaven der Kopf geschoren, auf diesem etwas tätowiert und wenn die Haare nachgewachsen waren, wurden sie als lebende „Datenträger“ losgeschickt. Aber auch so klassische Agentenmethoden wie Geheimtinte oder der doppelte Boden in Paketen oder Koffern, hohle Absätze in Schuhen und die Nutzung von Mikropunkten ist Steganographie. Für Geocacher eher von Bedeutung ist die linguistische Steganographie, also das Verstecken von Text in einem Text (zum Beispiel über Schlüsselwörter mit besonderer Bedeutungen) oder das von Informationen in einem Bild (optisch: zum Beispiel über Grashalme als Morse) oder computergestützt mit entsprechender Software.

Der Nachteil dieser eigentlich hübschen Methoden: Sender und Empfänger müssen sich über die Art des Verstecke(n)s austauschen. Und das ist auch der große Nachteil, wenn computergestützte Steganographie in (Geocaching-)-Rätseln verwendet wird: der Rätselnde sollte wenigstens grob eine Ahnung haben, ob und wenn mit welchem Tool hier etwas versteckt worden ist, weil das Durchprobieren aller üblichen oder unüblichen Verdächtigen, teils mit (diversen) Passwortmöglichkeiten, ergeben eine fast unendliche und vor allem recht langweilige Suche nach der Koordinate. Schließlich lässt sich etwas was mit einer Steganographie-Software verborgen worden ist, immer auch nur exakt mit dieser wieder zurückholen.

Solltet ihr mal über ein Listing stolpern, bei dem sich einfach kein Weg zu einem Koordinatenversteck ergeben möchte, welches aber eine Datei, meist ein Bild, aber möglicherweise auch ein mp3-File, ein Video oder eine unbekannte Dateiart enthält, die der Owner auf einem eigenen Webspace abgelegt hat, dann könnte eine genauere Untersuchung dieser Datei weiterhelfen. Ist diese Datei vom Datenvolumen her größer, als sie typischerweise sein sollte? Dann könnte eine weitere in ihr versteckt sein. Ist es ein Bild und dieses ist ungewöhnlich groß (ich meine hier die Pixelanzahl), könnte optisch etwas verborgen sein, was man vielleicht nur in voller Bildgröße erkennen kann. Ich fand mal in einer hübschen schwarz-weiß-Zeichnung bei voller Auflösung seltsam wirkende Punkte an einer Türzarge. Eine Websuche ergab, dass das Originalbild diese nicht aufwies. Die Lösung war dann simples Abzählen um die Ost- und Nordminuten zu erhalten.

Handelt es sich um ein JPG-Bild mit einer möglicherweise vorhandenen, computergestützten Steganographie, untersuche ich es immer erstmal mit der kleinen, uralten Software „stegdetect“. Das ist allerdings ein Kommandozeilentool ("stegdetect -t p dateiname.jpg“). Selbst wenn stegdetect nicht erkennen kann welches Tool hier zum Verstecken benutzt worden ist, so gibt es häufig wenigstens einen Hinweis darauf, ob das JGP überhaupt manipuliert worden ist. Ähnlich deutliche Hinweise hab ich aber auch schon mit anderer Steganographie-Software erhalten. So meldete mal steghide einmal, dass an einer BMP-Datei etwas nicht stimmen würde, die allerdings mit einer ganz anderen Software, nämlich Grafik-Key, verschlüsselt worden ist. Immerhin war ich mir von da an wenigstens sicher, auf der richtigen, nämlich der Steganographie-Spur, zu sein.

An dieser Stelle bleibt mir nicht mehr viel zu schreiben, als das simple (und keineswegs vollständige) Aufzählen von mehr oder minder üblichen Steganographie-Programmen und den Datentypen, die sie verschlüsseln können. Sollte die Software die Möglichkeit von Passwörtern bieten, ist der GC-Code des Listings, der Name des Owners, des Caches oder etwas, was im Text deutlich heraus sticht, ein guter Kandidat. Alternativ: der Dateiname.

Viel Erfolg beim Suchen nach versteckten Informationen zum Beispiel mit:

stegano.net (JPG, PNG)
Carmouflage (eher nicht mehr aktuell, läuft in der kostenlosen Windows-Version nur bis Windows XP)
steghide (Bild- und Audio-Dateien)
Grafik-Key (BMP)
steganog (BMP)
Openstego
OpenPuff (Bilder, Audio, Video, Flash)
JPHS (Audio, Video, Bilder, Text)
Outguess (JPG)
data-stash
silent eye
GpgSX 0.67b
Stealth Files 4.0 (diverse Dateitypen EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- und WMF-Dateien )
PGE - Pretty Good Envelope
S-Tools 4.0 (scheint es frei im Web nicht mehr zu geben?)
F5 (scheint es frei im Web nicht mehr zu geben?)

mp3stego
Snow - versteckt Daten in ASCII-Text, genauer in dessen Leerzeichen
spammimic verschlüsselt Text in etwas, was wie Spam aussieht

Sogar der momentane Freewareverschlüsselungs-Marktführer TrueCrypt bietet eine Form der Steganographie. Man kann nicht nur einfach Dateien oder Laufwerke hiermit verschlüsseln, man kann in ihnen einen „hidden-Container“ anlegen, von dessen Existenz man nur erfährt, wenn man das richtige Passwort eingibt. Es gibt eins für den „normalen“ Container und ein weiteres für den steganographisch versteckten „hidden-Container“. Verschlüsselung und Verstecken in einem. Weniger etwas für Geocaching-Mysteries, aber definitiv etwas für Leute, die doch etwas zu verbergen haben.
(Nachtrag vom 23.12.2014: truecrypt hat inzwischen seine Dienste eingestellt. Man munkelt, dass die US-amerikanische Regierung ein Hintertürchen in diese Software erzwungen hat. Truecrypt ist also nicht mehr sicher. Der wieder als sicher geltende Nachfolger heißt VeraCrypt. )

Und zum Schluss noch ein Besserwisserhinweis für zukünftige Rätsel-Owner: eigentlich entsprechen computergestützte Steganographie-Rätsel nicht den GC-Richtlinine, da man für die Entschlüsselung eine Software installieren muss.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 8.3 – Farben

Geschrieben von Nina • Samstag, 27. April 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Geocaching Mysteries lösen - Kapitel 8.3 – Farben

Viele Mysteries verschlüsseln die Koordinaten mit Hilfe von Farben. Hat ja auch gleich den Vorteil, dass es das Listing hübsch bunt macht. ;)

Widerstandsfarbcode

Mit am Häufigsten begegnen einem dabei der Widerstandsfarbcode. Meist ohne, manchmal aber auch mit Berechnung der Stromstärke, die übrig bleibt. Aber auch hierfür gibt es genügend Rechner im Internet.

Widerstandsfarbcode

In der einfachen Variante entspricht eine Farbe einfach einer Ziffer, die dann, je nach Rätsel, weiterverwendet werden kann.

RAL-Farben

Auch sehr häufig werden die normierten RAL-Farben benutzt. Entweder als benutzte Farbe oder als benutzter Farbwert (Zitronengelb ist zum Beispiel RAL 1012 und Erdbeerrot RAL 3018 ). Die Farbwerte gibt es auch auf Englisch.

Hex-Farbcodes

Wenn diese beiden nicht zur Rätsellösung nutzen, dann vielleicht der HEX-Farbcode. Hier ein paar Beispielfarben und ihre Hexadezimalwerte:



Hex-Wert-Spielereien sind unter Mysteryerstellern sowieso sehr gefragt und praktischerweise kann man Farben auf Webseiten im Hex-Code darstellen. Somit hilft mal wieder ein Blick in den HTML-Quellcode . Ist dort Text in zwei verschiedenen Farben geschrieben, könnten das vielleicht schon die Nord- und Ostkoordinaten sein.

Die beiden Worte "Koordinaten " und " Verschlüsselung "
haben im Quelltext diese Farbdefinitionen:

font color="#500AEE" und font color="#E6E0E"


Die beiden verwendeten HEX-Zahlen in Dezimalzahlen umgerechnet ergibt 5245678 und 945678 . Also wunderschöne Koordinaten, wenn man nur ein paar Pünktchen und Gradzahlen hinzufügt. N 52° 45.678 und E 9° 45.678 (diese Koordinate ist natürlich nur ein Beispiel. Falls dort oder an anderen, hier im Blo(g)ck genannten Punkten wirklich Dosen liegen, bitte ich um einen freundlichen Hinweis, damit ich (sie loggen???? *hihi* nein! natürlich) diese Beispiele hier abändern kann.

Neben den Farbwerten können die 16 Grundfarben in HTML auch über ihren englischen Namen (z.B. blue oder yellow) angesprochen werden.

RGB-Farben

Die HEX-Darstellung der Farben ist nur eine andere Darstellung der RGB-Farben. RGB bedeutet Red-Green-Blue und beschreibt einen additiven Farbraum; also die Darstellung von Farben durch das Mischen der drei Grundfarben (rot, grün und blau). Dieses in Zahlen von 0 bis 255 ausgedrückt, ergibt die Darstellung im RGB-Farbraum. Gängige Bildbearbeitungsprogramme wie Gimp oder Photoshop zeigen für jeden Bildpixel die RGB-Farben an. Gibt es im Listing zum Beispiel ein Bild mit nur zwei Farben, könnten auch deren RGB-Farbwerte ein Lösungsansatz sein.



Und was es sonst noch alles geben könnte

Das waren jetzt die häufigeren Farbentsprechungen. Je nach Owner, seinen Präferenzen und dem Thema des Listings gibt es natürlich noch ungefähr unendlich viele weitere Möglichkeiten. Zum Beispiel der HKS-Farbfächer, die Farben von TÜV-Plaketten, Leuchtdioden, die Wellenlängen von Licht, Hexahuhe, die Farbzahlen der Eddingstifte, Farbfilterfolien und noch wesentlich mehr, welches einzeln zu erwähnen, hier nicht mehr sinnvoll erscheint.

Bunt aber außerhalb von Geocaching-Codelisten fast unbekannt: Honey-Code und Color Takki Code. Es handelt sich hierbei schlicht um Alphabete bestehend aus bunten Rauten oder Strichen.

Auch möglich wäre eine Durchnummerierung des Regenbogenfarbspektrums: Rot 1, orange 2, gelb 3, gruen 4, blau 5, violett 6 (Danke an Thomas aus den Kommentaren).

Nur eins noch: sind es vielleicht bis zu 10 verschiedenen Farben im Rätsel, die sich abwechselnd wiederholen? Dann steht möglicherweise eine Farbe für eine Ziffer? Sind es mehr als 20? Dann steht vielleicht eine Farbe für einen Buchstaben? Da hilft möglicherweise (neben Fleiß) das Kapitel über Buchstabenhäufigkeiten und manuellem Entschlüsseln.

Zurück zum Inhaltsverzeichnis

Cachen ist nicht mehr das, was es mal war

Geschrieben von Nina • Donnerstag, 18. April 2013 • Kategorie: Geschichten rund ums Dosensuchen
Ich halte mich mit Meinungsbekundungen auf diesem Blog ja eher zurück, aber...

Ich hab das ständige Gejammer langsam satt!

"Cachen ist nicht mehr das, was es mal war."

Damals! In den goldenen Zeiten. Als Mutti noch das Etrex und Pappi noch Haare hatte. Als man noch 30 km für eine Dose fahren musste und die ganze Cachergemeinde einer Großstadt persönlich kannte.

Ja, iss so. Findet euch damit ab! Kommt damit klar oder lasst dies Dosensuchspiel einfach sein.

ABER JAMMMERT NICHT PERMANENT HERUM!

Cachen ist kein geheimes Hobby mehr. Ja, iss so. Lässt sich auch nicht wieder ändern. Und ist auch nicht die Schuld einzelner, sondern der Lauf der Dinge. Tausende von Leuten, die das gleiche Spiel spielen und fasziniert davon in ihrem Umfeld berichten. Von diesem Umfeld sich widerum eine Teilmenge rekrutieren lässt, die fasziniert von diesem Spiel ihrem Umfeld berichtet... Exponentielles Wachstum, wir sind Bewohner eines völlig überfüllten Kaninchenbaus geworden. Und die Vermehrung um uns herum hat keineswegs aufgehört. Entweder bauen wir an oder ziehen aus...

Zum Cachen braucht man kein superteure Weltraumtechnik mehr. Ja, iss so. Das ist eine Folge des technischen Fortschritts, den ihr in vielen Lebensbereichen mit Sicherheit zu schätzen wisst! Änderbar ist die Masse der neuen Smartphonecacher nicht.

Die Welt ändert sich. Nichts ist mehr so, wie es vor ein paar Jahren gewesen ist. Ihr auch nicht!

Aber es ist keineswegs alles schlecht!

Viele Cacher bedeutet viele Caches, bedeutet natürlich auch viele schlechte Caches aber auch viele gute. Ignoriert doch einfach, was und wen ihr doof findet!

Viele Cacher bedeuten viele Caches, bedeuten, daß auch viele, besonders sehenswerte Orte bedost worden sind.

Viele Cacher und viele Caches bedeuten auch viele Mysteries von denen viele einfach toll sind, Spaß beim Lösen machen, meine Logik, meine Interessen und meine Anerkennung finden.

Viele Cacher bedeuten viele Ideen, auch Versteckideen, Ideen für Geschichten, Verschlüsselungen, Finalverstecke. Und dank der Bewertungssysteme wie Favoriten und Gcvote können wir uns die Rosinen einfach herauspicken. Was andere auch tun. Und wo viele Menschen sind, sind prozentual betrachtet auch viele Idioten. Iss so. Geht doch mal in ein Fußballstadion...

Viele Cacher bedeutete, daß man relativ betrachtet viel mehr Menschen in diesem Hobby findet, die so sind, wie die Menschen, die man mag. Ignoriert den Rest, so funktioniert das problemlose Zusammenleben doch meistens! Wenn ihr Statistikcacher, Tradisucher, 1/1-lieber, Smartphonecacher, Filmdosen-in-Müllecken-verstecker und Mysteriekoordinatenverräter nicht mögt - ignoriert sie dich einfach! Und ignoriert das, was sie auslegen. Was so ist wie das, was diese mögen oder kennen. Ändern könnt ihr diese Menschen kaum. Nur vielleicht auf problematische Versteckorte und -arten hinweisen. Und legt dafür selber tolle Caches und tolle Dosen mit tollen Listings und tollen Rätseln um zu zeigen, wie es besser geht. Schreibt schöne Logbeiträge statt dem häufigen "Auf der Tour mit xy gut gefunden. DFDC".

Aber jammert nicht ständig, daß nichts mehr so ist wie es war und früher ja alles sowieso viel besser war.

Wenn ich gucke, welche wirklich fantastischen Caches ich gemacht habe, dann sind das nicht die "Oldies" aus den Anfangszeiten des Geocachings. Davon haben wir hier auch noch einige, aber von diesen ist kaum einer etwas Besonders. Die technisch und fantasivollen Meisterstücke sind aus den letzten 1-3 Jahren. Aus der Zeit, von der ich jetzt mal wieder lesen muss, daß es schon das Endzeitalter des Geocachings sein soll. Ja, klar. Aber höchstens, weil man die eine oder andere Cacheidee einfach nicht mehr toppen kann!

Ich cache noch immer gerne! Ich bin froh darum, auf meinen Radtouren und Spaziergängen Dosen einsammeln zu können, die zu einem schönen Multi oder einen tollen Mysterie gehören. Ich mag es, wenn ich fremde Städte und Gegenden über die Dosen erkunde und mir von den Einheimischen ihre Stadt aus ihrem Sichtwinkel zeigen lassen kann! Der kleine Judenfriedhof an der Nordsee, die Whereigos in der Magdeburger (Alt-)stadt, der zweite, tote Bahnsteig in Hannovers Unterwelten, die unglaublichen Orte, die uns auf Menorca über das Dosensuchspiel gezeigt wurden, all die Lost Places, Bunker, Fabrikanlagen ... Deswegen gehe ich geocachen! Und weil ich ohne dies nie auf die Idee gekommen wäre, mit Seilen auf Bäume zu klettern, mich von Steinbrüchen oder in alte Brunnen abzuseilen oder mit Wathosen in irgendwelchen Wasserkanälen herumzulatschen.

Und ich liebe es, sowas zu tun! Noch immer. Aber vermutlich verstehe ich das Gejammer nur nicht, weil ich nie Teil der "absolut geheimen Neuzeit-Geocachercommunity" war. Ich kam erst 2009 aktiv dazu. Da scheint, wie ich grad mal wieder lesen musste, ja doch schon alles vorbei gewesen zu sein.

Für mich ist es das noch lange nicht.

Aber das Gejammer nervt!

Geocaching Mysteries lösen - Kapitel 6 - Verschlüsselungen - Geheimtexte manuell entschlüsseln

Geschrieben von Nina • Montag, 1. April 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 6.1.2 - Verschlüsselungen - Geheimtexte manuell entschlüsseln


Einfache, monoalphabetische Verschlüsselungen, bei dem jedem Buchstaben des Alphabets einfach ein anderer Buchstabe, ein anderes Zeichen oder eine Zahlenkette zugewiesen wird, lassen sich in relativ kurzer Zeit Mithilfe von Zettel, Papier und einer Tabelle für Buchstabenhäufigkeiten der jeweiligen Sprache sowie ein wenig Zeit entschlüsseln.

Grundsätzlich gilt: je länger der Geheimtext ist, um so einfacher ist es, ihm über Buchstabenhäufigkeiten, Worthäufigkeiten, Wortendungen und sprachliches Geschick auf die Schliche zu kommen.

Hierfür muss man als erstes die Zeichen des Geheimtextes zählen und nach Häufigkeit sortieren. Hat man (je nach Textlänge) etwa 20-27 unterschiedliche Zeichen, hat man mit ziemlicher Sicherheit ein einfach verschlüsseltes Alphabet (26 Zeichen) plus Leerzeichen und möglicherweise noch ein oder zwei Interpunktionszeichen (Punkt, Komma und für die Geocacher vielleicht noch ein Gradzeichen). Sind es ungefähr 55 Zeichen, ist möglicherweise Groß- und Kleinschreibung verwendet worden, gegebenenfalls auch deutsche Umlaute. Kommen noch etwa 10 Zeichen oben drauf, könnten sich auch noch Ziffern im Text befinden.

Natürlich gibt es im Internet willige Helfer, die einem das Zählen und Sortieren und in vielen Fällen sogar noch das Entschlüsseln abnehmen. Eine Häufigkeitsverteilung kann man sehr hübsch bei cryptool-online und kas-bc.de erledigen lassen.

Auf der Cryptool-Seite findet sich, wie auch im Wikipedia-Artikel, die Tabelle mit Buchstabenhäufigkeiten der deutschen und englischen Sprache. Ebenfalls findet sich dort das „Häufigkeitsgebirge“, was sehr hilfreich ist, wenn man Rotations-Chiffren optisch erkennen möchte. Also die Form von Buchstabenverschlüsselungen, bei denen das Alphabet nur um x Stellen verschoben wird. Bei Caesar und seinem Code waren es 3 (aus einem "A" wird ein "C", aus einem "B" ein "D", ...), heute wird sehr häufig die 13 benutzt (ROT13), was den Charme hat, daß man mit einem weiteren Sprung um 13 Zeichen im Alphabet wieder beim Ausgangstext angekommen ist. Entschlüsseln und Verschlüsseln sind somit auf gleichem Wege möglich. Wobei zu betonen ist, daß eine Rotationschiffre keineswegs eine irgend geartete Verschlüsselung ist, also nie benutzt werden sollte, um wirklich geheimzuhaltende Informationen zu verschleiern. Es ist eher eine Spielerei, bei der ein Text nicht sofort lesbar ist.

Ergibt die Zeichenverteilung ähnliche „Ausschläge“, wie die Buchstabenverteilung in den Tabellen? Es sollten ein bis zwei Zeichen sehr häufig vorkommen, das Leerzeichen (sofern es überhaupt verschlüsselt worden ist) ist üblicherweise das häufigste Zeichen. Auf dieses kann aber auch verzichtet werden, dannsinddieWörternurnichtmehrsoleichtlesbar. Dem Leerzeichen dicht auf den Fersen ist der Buchstaben „E“, der ungefähr 17% der Buchstaben in durchschnittlichen Deutschen Texten besetzt.

Sogar in meiner sehr kleinen Beispielverschlüsselung stimmt die relative Häufigkeit des „E“s.

Der Geheimtext:

tuxjlaktlfckokotyfckojxkobokxlaktl


hat zwar nur 12 verschiedene Buchstaben, das liegt aber daran, dass er so kurz geraten ist. Der häufigste Buchstabe ist das „K“ mit ungefähr 20%. Nehmen wir an, dass dies das E ist, haben wir vielleicht schon ein Fünftel des Geheimtextes entschlüsselt und vor allem ein Ansatzpunkt für sprachliches Geschick und typische Buchstabenverbindungen oder Wortendungen.

So gibt es neben den Tabellen für die Buchstabenhäufigkeiten auch welche mit den häufigsten Buchstabenendungen. Hier führen: „en, em, es, el und er, st, ing, sam, bar, lich, ung, heit, keit“.

Auch interessant sind die häufigsten Bigramme, also zusammen auftretende Buchstabenpaare: „en, er, ch, ck, (wobei c alleine fast nie vorkommt), te, de, nd, ei, ie, in, es“. Und Trigramme (die drei am Häufigsten aufeinander folgenden Buchstaben): „ein, ich, nde, die, und, der, che, end, gen, sch“.

Einen weiteren Blick sollte man auf die im Deutschen am Häufigsten verwendeten Wörter werfen. Diese Hitliste führen „der, die, und, in, den, von, zu, das, mit, sich, des, auf, für, ist und im“ an. Für Geocacher verändert sich diese Hitliste vermutlich ein wenig, wodurch die Wörter „Nord, Ost, Grad, Cache, Koordinaten, Dose, suchen, Versteck“ sowie die ausgeschriebenen Ziffern: „eins, zwei, drei, vier, fuenf/fünf, sechs, sieben, acht, neun und null“ weiter nach oben rutschen.

Übrigens gibt es im Deutschen eigentlich keine Ein-Buchstaben-Wörter – was deutsche von englischen Texten stark unterscheidet.

Zum manuellen Entschlüsseln einfacher Geheimtexte nutze ich einen Texteditor (das kostenlose Notepad++). Genauso gut funktioniert ein beliebiges Textverarbeitungsprogramm, wobei als Schriftart eine gewählt werden muss, deren Buchstaben feste Breiten haben (zum Beispiel Courier New oder monospace). So lassen sich Geheimtext und der Entschlüsselungsversuch direkt untereinander platzieren.

Im Beispiel von eben:

tuxjlaktlfckokotyfckojxkobokxlaktl


Davon ausgehend, daß der Text ohne Leerzeichen verschlüsselt worden ist (da es nur einen sehr häufigen Buchstaben gibt) und der häufigste tatsächlich das „E“ ist, schreibe ich diese Erkenntnis unter den Geheimtext.



Lesbar ist das leider noch nicht. Aber vielleicht funktioniert hier ja das, was schon vielen historischen Geheimtexten das Genick gebrochen hat: vielleicht kann man hier ja raten, wie der Text anfängt, oder welche Wörter drin enthalten sind. Noch im zweiten Weltkrieg sind viele, eigentlich fast sichere Chiffres geknackt worden, weil typische Grußfloskeln, die immer gleichen Phrasen und leicht zu erratende Wörter verwendet worden sind.

In unserem Fall, einem für Geocaching typischen Verschlüsselung, gehen wir mal davon aus, dass es sich hierbei um eine Koordinatenangabe handelt. Diese beginnt üblicherweise mit Nord oder N. Das „T“, der erste Buchstabe des Geheimtextes macht 12% von diesem aus, was mit der üblichen statistischen Häufigkeit von etwa 10% vom „N“ gut zusammen passt. Probieren wir es aus:




Naja, wirklich lesbar ist es noch nicht, also weiter. Aber wie? Man könnte jetzt weitere Buchstaben raten. Das zweit häufigste im Geheimtext ist ein „O“, an dritter Stelle steht das „L“. Nehmen wir die Buchstabenhäufigkeitstabellen, sind die Buchstaben E N I S R und A am Häufigsten. Somit dürfte O und L einer von denen sein. Da „E“ und „N“ vermutlich schon gefunden wurden, fehlt ja nur noch I, S, R und A.

Man könnte auch Wörter raten. Fängt der Geheimtext wirklich mit Nord an? Dann wäre das „U“ um Geheimtext ein „O“ und noch hilfreicher wäre das „X“, welches im Geheimtext gleich drei Mal vor kommt, und einem „R“ entspräche.

Der Text endet mit en und einem weiteren, noch unbekannten Buchstaben. Was könnte hier eine plausible Endung sein? Ist es eine ausgeschriebene Ziffer? Welche endet denn mit en und einem weiteren Buchstaben? Dann wäre fuenf oder fünf ein passender Kandidat. Hat der Verschlüsseler die ue-Schreibweise gewählt um keine deutschen Umlaute zu chiffrieren, müsste, wenn es wirklich die fuenf ist, der fünfte Buchstabe von hinten dem letzten entsprechen. Bingo! „laktl“ sind die letzten fünf Buchstaben. Und das bedeutet mit Sicherheit „fuenf“.

Wir könnten aber auch den Ansatz des Häufigkeitsgebirges wählen. Falls es sich bei dem Geheimtext nur um eine ROT-Verschiebung (Alphabetsverschiebung um x Stellen) handelt, sollten Auffälligkeiten hier vielleicht sogar mit so wenigen Buchstaben schon sichtbar sein.

Häufigkeitsgebirge - Quelle: cryptool-online.de


Und tatsächlich, die großen Balken scheinen sich in ähnlichem Abstand oben und unten zu wiederholen. Der E, I und N im normalen Alphabet könnten den Balken K, O und T im Geheimtext entsprechen. Dieses „Häufigkeitsgebirge“ wäre wesentlich aussagekräftiger, wäre der Geheimtext länger. Aber auch bei dem kurzen Schnipsel könnte es reichen und wir sehen eine Verschiebung um 6 Buchstaben. Dies ist auch der Vorschlag, den cryptool-online uns hier machen würde, wenn wir auf den passenden Knopf "ROT-Check" klicken würden.

Und eigentlich hätte man dies schon ein paar Schritte vorher ausprobieren können, da der Buchstabe „E“ (im Geheimtext „K“) und „N“ (im Geheimtext „T“) ja schon erraten worden sind. Beide sind um 6 Buchstaben verschoben, somit kann man immerhin schon hoffen, dass alle Buchstaben um 6 verschoben worden sind.

Aber egal welchen Weg wir wählen, mit ein bisschen Übung braucht es nur Minuten, um aus dem Geheimtext

tuxjlaktlfckokotyfckojxkobokxlaktl

den Originaltext

nordfuenfzweieinszweidreivierfuenf


zu erhalten.

Auch wenn das Alphabet komplett verwürfelt worden sind (anstatt um x Stellen zu verschieben), dauert die Entschlüsselung nur etwas länger. Hilfreich ist immer der einfache Ansatz, über Häufigkeitsanalysen das Leerzeichen und das „E“ zu identifizieren. In längeren Texten ist auch immer nach Punkt und Komma zu suchen, die nie an einem Wortanfang stehen aber immer von einem Leerzeichen verfolgt werden. Als nächstes sollte man versuchen, die kurzen Wörter zu entschlüsseln (der, die, das, und, in, im, ...) und nach identischen Textpassagen suchen, die gleiche Worte oder gleiche Wortteile bedeuten. Gleiche Geheimtextzeichen hintereinander sind auch ein schöner Ansatzpunkt, da im Deutschen nur bestimmte Buchstaben doppelt auftauchen und diese oft von gleichen oder ähnlichen Buchstaben umschlossen werden. Doppelte Konsonanten haben immer Vokale, doppelte Vokale immer Konsonanten um sich herum. Und natürlich sollte man immer nach typischen Grußformeln ("Lieber Cacher, …") und Abschiedworten ("Viel Spaß bei der Suche") schauen.

Funktioniert der Ansatz mit der Häufigkeitsanalyse nicht, sticht also kein Zeichen des Geheimtextes auffällig hinaus, dann ist es keine monoalphabetische Verschlüsselung sondern möglicherweise eine wiederholte Buchstabenverschiebung, bei der alle x Zeichen das Schlüsselalphabet gewechselt worden ist. Auch das lässt sich mit etwas Mühe per Hand entschlüsseln, ist aber definitiv schon wesentlich anstrengender. Wichtig ist hier über gleiche Geheimtextstellen herauszufinden, nach wie vielen Buchstaben das Alphabet - und wie oft - wechselt.

Ein weiterführender Link für das Decodieren von Geheimtexten mittels einer Tabellenkalkulation und dem Umrechnen und Vergleichen von Ascii-Werten findet sich auf dem Mathebord.

Zurück zum Inhaltsverzeichnis
Zurück zum vorherigen Artikel - Monoalphabetische Substitution

Geocaching Mysteries lösen - Kapitel 6 - Verschlüsselungen - Teil 1: Monoalphabetische Substitution

Geschrieben von Nina • Sonntag, 3. März 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

6.1.1Verschlüsselungen - Teil 1: Monoalphabetische Substitution

Monoalphabetische Substitution meint eine Verschlüsselung, bei der jeder Buchstabe oder jede Buchstabengruppe durch genau einen Buchstaben, eine Buchstabengruppe oder ein Zeichen ersetzt wird. Es gibt also genau ein Schlüsselalphabet.

Der Vorteil hier liegt in der Einfachheit des Ver- und Entschlüsselns. Der Nachteil in der Möglichkeit der Häufigkeitsanalyse und des "logischen" Entschlüsselns. Je länger der verschlüsselte Text ist, um so einfacher ist es zu raten, welcher häufig vorkommende Buchstabe des Geheimtextes wohl dem zum Beispiel im Deutschen am meisten verwendeten E entspricht. Tabellen zur Buchstabenhäufigkeit und Tools im Internet (Crypt-Online oder kas-bc.de oder zum Herunterladen der Code-Brecher ) machen dies sehr einfach. Und je simpler ein Text aufgebaut ist, je wahrscheinlicher bestimmte Wörter (Nord, Ost, Cache, ausgeschriebene Zahlen, Punkt, Grad), Phrasen oder Wortteile vorkommen, um so einfacher lassen sich monoalphabetische Chiffres auch von Laien mit einem Zettel, einem Stift und etwas Zeit entschlüsseln.

Ceasar-Chiffre

Der erste, bis heute bekannte Nutzer einer monoalphabetischen "Geheimschrift" war Julius Caesar, der einfach das Alphabet um drei Stellen verschoben hat. Die 3 entspricht dem Buchstabenwert von dem C aus Ceasar. Aus dem A wurde so also ein C, aus dem B ein D, aus dem C ein E. Aus dem Wort Kryptologie wird somit das Kaudawelsch: Nubswrorjlh.

Rot13, Rot5, RotX

Natürlich kann man auch jede andere der 25 möglichen Alphabetverschiebungen nehmen. Diese werden meist ROT für Rotation abgekürzt. Weiterhin lassen sich auch Zahlen und Sonderzeichen hinzunehmen, wobei dann besser irgendwie definiert sein sollte, welche Reihenfolge dem Klartextalphabet zugrunde liegt. ROT5 nur mit Ziffern ist mir beim Cachen aber schon häufiger begegnet. Aus 1 wird somit 6 oder, auf der 10er-Achse gespiegelt, aus 1 wird 9, aus 2 wird 8, aus 3 wird 7,...

Es gibt immens viele Webseiten, die einem das manuelle Entschlüsseln dieser Rotationschiffres abnehmen. Sogar welche, auf denen alle 25 Alphabet-Möglichkeiten mit einem Klick dargestellt werden. Sehr hilfreich, wenn man nicht weiß, um wie viele Buchstaben das Alphabet denn nun verschoben worden ist.

Ein solcher Verschiebechiffre als monoalphabetischen Substitutionschiffres ist gleich doppelt schön für denjenigen, der es entschlüsseln möchte, da man, wenn man erstmal zwei Buchstaben sicher entschlüsselt hat, die anderen 24 gleich mitgeliefert bekommt. Nichts desto trotz galt er noch Jahrhunderte nach Ceasar als hinlänglich sicher und wird bis heute gern benutzt. Allerdings weitestgehend nur noch um Geschriebenes nicht auf den ersten Blick lesbar zu machen. Im Falle von Geocaching-Hints mit dem beliebten ROT13 ein lobenswerter "Entspoiler".

Möchte man die Entschlüsselung von monoalphabetischen Substitutionen wenigstens ein bisschen erschweren, tut man gut daran, die verräterischen Leerzeichen und Satzzeichen, aus denen sich typische Wort- oder Satzanfänge oder Endungen erraten lassen, möglichst zu entfernen und vielleicht, um einen schwierigeren Verschlüsselungsansatz vorzutäuschen, den verschlüsselten Buchstabensalat noch in hübsche 5-er-Buchstabengruppen aufteilen. Gegen Häufigkeitsanalysen hilft das zwar auch nicht, aber zumindest verwirrt es kurzzeitig den Entschlüsselnden ;).

Atbasch

Fast so einfach wie ein Verschiebechiffre ist Atbasch , wobei hier das Alphabet symmetrisch "gespiegelt" wird. Aus A wird Z, aus B wird Y, aus C wird X, usw. Atbasch stammt aus dem hebräischen, daher auch ihr Name, der aus den ersten beiden (Aleph und Beth) und den beiden letzten Buchstaben (Taw und Schin) des hebräischen Alphabets besteht.

Verwürfelte Alphabete mit Schlüsselwörtern

Natürlich kann man auch jede andere Alphabetsverwürfelung benutzen, welche dann immerhin den Vorteil hat, nicht durch reines Verschieben entschlüsselt zu werden, sondern etwas mehr Kopf- und Hand bzw. Rechenarbeit bedeutet. Da eine Entschlüsselung derartig verwürfelter Alphabete immer bedeutet, dass der Empfänger einer solchen Nachricht Kenntnis über das Verschlüsselungsalphabet haben muss, dieses aber natürlich nicht mitgeliefert werden darf (höchstens auf einem anderen Wege), liegt es nahe, zum Erzeugen des Geheimalphabets Schlüsselwörter zu benutzen. Das funktioniert auch bei einfachen, monoalphabetischen Substitutionen. Legt man sich zum Beispiel auf das Schlüsselwort SCHMIERBLOG fest, entfernt nun alle doppelt vorhandenen Buchstaben (praktischerweise sind in SCHMIERBLOG derer nicht vorhanden) und stellt sie nun dem zu erzeugenden Geheimalphabet vorne an. Buchstaben, die im normalen Alphabet abzüglich der schon mit SCHMIERBLOG verwendeten nun noch übrig sind, werden hinten angehängt.

Und so wird aus dem normalen Alphabet:
ABCDEFGHIJKLMNOPQRSTUVWXYZ

Das Geheimalphabet "Schmierblog"
SCHMIERBLOGADFJKNPQTUVWXYZ

Mit diesem Geheimalphabet wird nun aus der NINA eine verschlüsselte FLFS.

Je länger das Schlüsselwort ist, um so besser, da weniger Buchstaben mit sich selbst "verschlüsselt" werden müssen. im Beispiel Schmierblog bleiben alle Buchstaben ab dem T sie selbst. Es ist daher keineswegs unüblich, den hinteren Teil des Schlüsselalphabets noch einmal umzudrehen, also nach dem Schlüsselwort (SCHMIERBLOG) mit dem Z das Alphabet aufzufüllen.

Statt
SCHMIERBLOGADFJKNPQTUVWXYZ

erhält man:
SCHMIERBLOGZYXWVUTQPNKJFDA

Die multiplikative Substitution

Auch eine Variante der monoalphabetischen Substitution, bei der das Alphabet durchgewürfelt statt nur verschoben wird, ist die multiplikative Substitution. Hierbei wird jedem Buchstaben des Klartextalphabetes gemäß seiner Position im Alphabet die entsprechende natürliche Zahl zugeordnet (A=0, B=1,...). Multipliziert man den Wert eines jeden Klartextbuchstaben mit einer frei wählbaren Zahl und ersetzt diese Zahl nun wieder mit dem Buchstaben des Alphabets (A=0, B=1,...), entsteht ein neues Geheimtextalphabet.

Nehme ich die 7 als Multiplikator, erhalte ich folgendes Geheimalphabet:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
AHOVCJQXELSZGNUBIPWDKRYFMT

Wobei das A aus A=0, 0 mit 7 multipliziert = immer noch 0, also das A ein A bleibt (bei der Zählweise A=0 wird dies immer der Fall sein).
Das B mit dem Wert 1 multipliziert mit 7 ergibt die 7, welches dem Buchstabenwert von H entspricht.
Das F mit dem Wert 5 multipliziert mit 7 ergibt 35. Bisschen zu viel für das 26-Zeichen-Alphabet, daher rechnet man 35 modulo 26. Es ergibt sich ein Rest von 9, was wiederum dem J entspricht.

Playfair

Ebenfalls mit einem Schlüsselwort arbeitet die Playfair-Verschlüsselung. Keine reine monoalphabetische Substitution, sondern eine "bigraphische, monoalphabetische". Soll heißen, hierbei wird jedes Buchstabenpaar des zu verschlüsselnden Textes durch ein anderes Buchstabenpaar ersetzt. Dafür wird das Alphabet in ein 5*5er Raster gelegt (I=J, sonst passt es nicht), das Schlüsselwort (um doppelte Buchstaben bereinigt) vorn angestellt und mit dem Rest des Alphabets aufgefüllt. Zum Verschlüsseln werden die Buchstaben nun in diesem Quadrat nach zwei Regeln vertauscht:
1. liegen die zu verschlüsselnden Buchstabenpaare in einer Zeile oder einer Spalte, wird der jeweils nächste (untere oder rechte) Buchstabe benutzt
2. liegen die zu verschlüsselnden Buchstabenpaare in unterschiedlichen Zeilen oder Spalten, nimmt man den Buchstaben in der selben Zeile aber der Spalte des jeweils anderen Klartextbuchstabens.

Begegnet euch also mal ein Code wie dieser:
UE QP XY XK KE EN BC RV HL

Probiert mal euer Glück mit diesem Quadrat



Oder auf einer Seite wie Crypt-Tool:
Das verwendete Schlüsselwort lautet: Kryptographie.

Aber auch die Playfair-Verschlüsselung, immerhin schon eine schwieriger als eine einfache, monoalphabetische Methode, ist noch relativ leicht zu knacken; sind doch die selben Buchstabenpaare immer durch die selben Chiffrebuchstaben verschlüsselt.

Albertis Chiffrierscheibe

Das sich monoalphabetisch Verschlüsseltes leicht entschlüsseln lässt, wusste man schon vor etwa 400 Jahren und so hat der Herr Alberti den vernünftigen Einfall gehabt, man könne statt eines einzigen Schlüsselalphabets mehrere benutzen und zwischen diesen nach einer bestimmten Anzahl von Buchstaben oder Wörtern wechseln. Das macht eine Häufigkeitsanalyse nicht unmöglich aber, da man erstmal den Schlüssel für den Alphabetswechsel benötigt, doch zumindest schwieriger. Und damit man diesen Alphabetswechsel schnell vollziehen kann, gab es eine praktische Chiffrierscheibe von ihm. Wie recht der Herr Alberti mit dem Alphabetswechsel hatte, sieht man daran, dass auch die "Königin" unter den Verschlüsselungsmaschinen, die Enigma, genau nach diesem Prinzip arbeitet. Sie wechselt allerdings sogar nach jedem Buchstaben das Schlüsselalphabet.


Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 4 - Sprache und Schrift (Teil 2)

Geschrieben von Nina • Dienstag, 19. Februar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 4 - Sprache und Schrift (Teil 2)

Nachdem im vorherigen Artikel dieses Kapitels, Sprache und Schrift (Teil 1), schon einige eher einfache Möglichkeiten zur Verschlüsselung von Koordinaten im Text gezeigt worden sind, geht es nun weiter.

Römische Zahlschrift

Ein Chronogramm ist ein Satz oder Satzteil, üblicherweise in lateinischer Sprache, in dem die vorhanden Buchstaben, die römische Zahlensymbole sind (I, V, X, L, C, D, M), eine Jahreszahl (meist das Baujahr des Gebäudes) ergeben. Häufig wird dabei die übliche, römische Substraktionsregel außer acht gelassen und die Zahlenwerte einfach addiert.

Nutzt man die Substraktionsregel, soll damit vermieden werden, dass mehr als drei gleiche Zeichen nebeneinander geschrieben werden, so dass das nächstgrößere Zeichen gesetzt und das jeweils kleinere davor geschrieben, und daher von der größeren Zahl subtrahiert werden muss. Klingt komplizierter als es ist. Normalerweise werden Römische Zahlen von groß nach klein notiert. 2013 ist in römischen Zahlen ausgedrückt: MMXIII M=1000, X=10, I=1. Alles hübsch der Größe nach sortiert aufgeschrieben, also wird hier in jedem Fall nur addiert. M=1000 + M=1000 + X=10 + I=1+ I=1+ I=1 = 2013.

I=1, II=2, III=3. IIII wären vier Mal ein Zeichen, und wird daher in der Substraktionsschreibweise IV ausgedrückt. Das eine, kleine Zeichen vor dem großen = subtrahieren! IV bedeutet also 4, VI somit 6.

Natürlich gibt es ne Menge Ausnahmen, außerdem ist die Subtraktionsregel auch mehr eine Richtlinie, kein Gesetz. Und beim Chronogramm wird sowieso überwiegend einfach nur addiert, und sogar die Reihenfolge der römischen Zahlensymbole oft ignoriert.

Der letzte Absatz enthält die die römische Zahl ALICIMAAMADMIDIAILACMIICLIIIDIMCAMMIDIIDIACADDIDADIILDMICALMLII, was dezimal 65193 ergibt.
Bei vereinfachter Umrechnung (ohne A und ohne Subtraktionsregeln) ergibt sich: 14921 (einfach errechnet durch die Internetseite Nummerologie).

Üblicherweise werden in Mysteries nur die römischen Zahlzeichen bis 1000 benutzt, also: I=1, V=5, X=10, L=50, C=100, D=500, M=1000.

Soviel zu den alten Römern. Aber was machen wir mit einem Text, in dem der eine oder die andere Deutsche Stadt genannt wird? Möglicherweise lohnt es sich ja, nach dessen Postleitzahl oder Vorwahlen zu gucken? Oder suchen wir vielleicht Flughafencodes, Bahnhofsnummern, Autobahnen oder Ländercodes?

Rechtschreibfehler und andere Unterscheidungen

Gibt es viele Rechtschreibfehler? Auch wenn heutzutage nicht mehr in jedem Cachemobil ein Duden dabei zu sein scheint, kann eine Fehlerhäufung auch als Verschlüsselung funktionieren. Als Schlüssel könnte hier Wörterzählen funktionieren, also zum Beispiel in jedem Satz bis zum falsch geschriebenen zählen. Vielleicht muss man die falschen und richtigen Wörter als 0 und 1 in einen Binärcode übersetzen? Vielleicht sind aber auch die Korrekturen als Buchstabenwerte der Schlüssel? Alternativ die falschen Buchstaben in Buchstabenwerte (A=1, B=2,...) übersetzt? Ebenso könnten bestimmte Buchstaben kursiv oder fettgedruckt sein, wie bei einer alten Schreibmaschine leicht nach oben oder unten verrutscht, mit einem winzigen "Farbkleks" verschmiert oder (der Blick in den Quelltext zeigt es!) in einer ganz leicht anderen Farbe geschrieben? Oder steht die Lösung einfach weiß auf weiß zwischen dem Listingtext, der nur der Ablenkung dient? Einfach mit der Maus das Listing markieren enttarnt derartiges.

Codewörter / Jargon-Code

Codewörter waren schon früher gern genommene aber auch leicht zu durchschauende Verschlüsselungen. Manchmal muss man allerdings zweimal hinschauen, um sie zu enttarnen. So kann man zwar Zahlwörter wie ACHTung noch leicht der 8 zuordnen, aber das "nicht autorisiert" für die Zahl 401 stehen könnte (http-Fehlermeldungen), ist schon von etwas weiter weg daher geholt . Im Zweifel hilft eine Suchmaschine oder eine Seite wie Code-Knacker, um merkwürdige Begrifflichkeiten zu enttarnen. Wer ein wenig mehr über derartige Jargon-Codes lesen möchte, dem kann ich Klaus Schmeh und seine Bücher wärmstens ans Herz legen. Sie sind spannend, witzig und informativ, quasi die Überraschungseier unter derartiger deutschsprachiger Literatur.

Auch unter Nichtfunkern bekannt ist diese Sammlung von Codewörtern, die Buchstaben nicht unbedingt verschlüsseln, immerhin fangen sie mit diesen an. Trotzdem und der Vollständigkeit halber: die Buchstabiertafel. Anton, Berta, Cesar, Dora, Emil...

Noch 'n Gedicht!

Ist der Listingtext ein bekannter Text, vielleicht sogar ein Lied oder ein Gedicht? Dann unterscheidet es sich möglicherweise in winzigen Details vom Original und die Unterschiede sind (als Buchstabenwerte oder Stellenwert) der Schlüssel?

Manchmal findet man auch unter einem irgend gearteten Text Zahlensalat wie 4-3-1, 7-3-3, 8-8-8. Meist bedeutet das einfach nur, daß man im x-ten Absatz das x-te Wort und davon den x-ten Buchstaben benutzen soll. Und davon dann - wie fast immer - natürlich dessen Buchstabenwert.

Schreibt der Cache-Owner in merkwürdigen Hieroglyphen, so wie: ""$%§&/(()" ? Dann schaut doch mal etwas genauer auf eure Tastatur (sofern ihr noch mit einer Standardtastatur herum surft), vor allem auf die Zeile mit den Ziffern.

Buchstabensalat

Ist es absoluter Buchstabensalat, dann könnte es sich um Base64 handeln. Dies dient der Kodierung von 8-Bit-Binärdaten in ASCII-Zeichen und enthält Klein- und Großbuchstaben, sowie die Ziffern 0-9 und die Zeichen + und /. Ein naher Verwandter ist Base85, welches zusätzlich noch diverse Sonderzeichen enthält. Gibt es Groß- und Kleinbuchstaben, Ziffern von 0-9 und die Zeichen + und - dürfte es sich um UUencode handeln.

Absoluter Buchstabensalat kann auch nur zur Verwirrung dienen. Manchmal lohnt sich konzentriertes "Lesen" dieser Buchstabensuppe, um aus ihrem tiefsten Inneren noch Sinn entnehmen zu können.

Weiter mit Kapitel 4.3 - Tastaturen
Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 8.2 - Noten und Notenverschlüsselungen

Geschrieben von Nina • Freitag, 8. Februar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 8.2 - Noten und Notenverschlüsselungen

Musik ist ein Betätigungsfeld, mit dem sich viele Cacher in den Pausen vom Dosensuchen erholen zu scheinen. Zumindest erkläre ich mir so die gefühlte Häufigkeit von Mysteries, die irgendwelche Noten enthalten. Für mich immer ein kleiner Horror, hab ich diese runden "Bubbel" schon zu Schulzeiten gehasst und erfolgreich mit Verachtung gestraft. Was neben der pädagogischen Unfähigkeit des Lehrpersonals sicher auch daran lag, dass ich in etwa so musikalisch wie ein Kühlschrank bin. Letztlich taugt das aber nicht als Ausrede, die damals entstandenen Wissenslücken musste ich mir nun, wo ich endlich einen sinnvollen Einsatzzweck dafür gefunden habe (Mysteries zu entschlüsseln ;) ), mühsam zusammenflicken.

Die meisten Notenmysteries sind ziemlich simpel gestrickt. Irgendwie muss man den Notengnubbel ja Zahlen gegenüberstellen, also hat irgendwer mal damit angefangen, einfach nur durchzuzählen. Die erste Note ist eine 1, die nächsthöhere eine 2 und so weiter. Praktischerweise ist das ein Noteneinsatz, den sogar ich auf Anhieb durchschauen konnte. Dummerweise ist diese Zählweise nicht unbedingt "genormt", so dass man vielleicht noch etwas mit den Ziffern hin- und herjonglieren muss. Man könnte auch bei 0 anfangen zu zählen und musikalische Laien wie ich würden auch eher auf den Notenzeilen beginnen zu schreiben und zu zählen anstatt irgendwie im Nichts darunter ;) .

Englisch bzw. Deutsch oben, italienisch unten.
Etwas schwieriger sind die Fälle, in denen die Verschlüsselung auf die Notenbezeichnung fußt. Johann Sebastian Bach hat gerne seinen Namen, also die Noten B-A-C-H in seinen Stücken untergebracht. Andere Künstler taten dies ebenfalls, nur hatten die wenigsten einen von den Buchstaben bzw. Noten her so tauglichen Namen.

Nimmt man für derartige Wortbildungen nun noch die Halbtöne:
-is für um einen halben Ton erhöhte Noten, zum Beispiel cis, mit einem kleinen Doppelkreuz markiert
-es für um einen halben Ton erniedrigte Noten, zum Beispiel des, durch ein kleines b vor der Note gekennzeichnet
kann man schon beinahe sinnhafte Worte bilden. Oder möglicherweise zumindest hübsche Vorlagen für weitere Buchstabenwertberechnungen liefern. Richtig fiese Naturen mischen noch die italienischen Notenbezeichnungen (do-re-mi-fa-sol-la-si) dazwischen. Das braucht dann eine Menge Leseverständnis oder Notenliebe zum Entschlüsseln.

Neben den Notenbezeichnungen und der Höhe auf den Notenlinien unterscheiden sich die Noten auch noch durch ihr Aussehen. Es gibt die hier gezeigten schwarzen Noten mit Stiel dran, das sind Viertelnoten. Haben sie ein Stiel, sind aber nicht schwarz ausgefüllt, handelt es sich um eine halbe Note. Ist die Note komplett schwarz, hat aber noch ein kleines Fähnchen (oder sind mehrere mit einem Strich oben verbunden), gehören diese zu der Gattung der Achtelnoten und fehlt der Stiel völlig, ist es eine ganze Note. Manchmal sind Noten unten mit einem Bogen verbunden, dann spielt man sie in der Musik zusammenhängend. Für die Mysteryberechnung könnte es bedeuten, dass man diese hier vielleicht addieren muss. Aus den verschiedenen Notenarten kann man sich nun allerlei lustiges ausdenken, um den Mysterylöser zu quälen. Zum Beispiel könnten nur die ganzen Noten zur Koordinatenberechnung benutzt werden, und dann ihren Zahlenstellenwert wie oben beschrieben. Man könnte auch Mathematik ins Spiel bringen, immerhin bieten die Brüche (Halbnote, Achtelnote) eine gefällige Vorlage dafür (die Notengattungen einzeln zählen und durch ihren "Bruch" teilen?). Sicher hilft es hier mal wieder, wenn man das Notenblatt versucht möglichst logisch zu betrachten, die Anzahl der Noten der üblichen Anzahl der Koordinatenziffern gegenüberstellt. 52° 12.345 und 009° 12.345 sind sieben und acht Ziffern, also 15. Hab ich praktischerweise 15 Noten (oder einzelne Notenarten), weiß ich schon, wo die Lösung steckt und muss nur noch über das "wie" nachdenken.

von en.wikipedia.org/wiki/Musical_cryptogram Wem dies noch nicht zur Entschlüsselung ausreicht, kann das Alphabet durch Noten ersetzen. Francis Poulenc und Giovanni della Porta taten dies im 16. Jahrhundert (Versteckte Botschaften von Klaus Schmeh, Seite 27 und 28). Als "Französische Notenverschlüsselung" bekannt ist eine ähnliche Variante, bei der die obere Zeile die üblichen Notenbezeichnungen sind (das B ist im Deutschen die Note H) und diese verschiedenen Entsprechungen haben können. Geschickt komponiert, zum Beispiel mit verschiedenen Tonlagen garniert, kann man so lustige Notengeschichten in die Listings bringen.

Ebenfalls möglich wäre eine simple Notenhäufigkeit, die dann dem Alphabet gegenüber gestellt wird. Die häufigste Note könnte dann dem A entsprechen, die zweit häufigste dem B. Alternativ könnte man die Notenhäufigkeit der üblichen Buchstabenhäufigkeit in der deutschen Sprache gegenüberstellen. Dies hat sogar mal jemand im großen Stil gemacht: Christiane Licht hat 40.000 Musiktitel dementsprechend untersucht und ich bin mir sicher, irgendwer hat ihr Forschungsergebnis doch bestimmt schon in einem Mystery benutzt, oder?

Der russische Komponist Alexander Nikolajewitsch Skrjabin (*1872 - 1915) verknüpfte bestimmte Tonarten bzw. Töne mit speziellen Farben und schuf damit den Skrjabin-Code.

Da die Fingersätze bei den verschiedenen Instrumenten meist genormt sind (also wo welcher Finger bei welcher Tonart zu liegen hat), könnte auch dies ein trefflicher Lösungsansatz sein, wenn im Listing ein bestimmtes Instrument genannt ist.

Und sollte jemand von euch einen weiteren dieser lustigen Notenverschlüsselungscaches basteln wollen, mit auf Scorio.com kann man (und sogar ich! ;) ) hervorragend einfach Noten malen lassen.

Nachtrag: Noch eine Variante, mit Noten und dem dazugehörigen Liedtext Koordinaten verschlüsseln: man nimmt die Noten und legt sie über den Text - und nimmt die Buchstaben, die von einer Note "getroffen" wurden.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 4 - Sprache und Schrift (Teil 1)

Geschrieben von Nina • Sonntag, 27. Januar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 4 - Sprache und Schrift (Teil 1)

Die Kapitel Zahlen und Sprache und Schrift verschwimmen ein bisschen, das lässt sich aufgrund der Thematik aber ebenso schwer trennen wie vermeiden. Der Schwerpunkt hier liegt ein bisschen eher in mehr oder minder sinnvollem Text, der verborgenes in sich trägt.

Buchstabenwerte

Den Anfang machen aber trotzdem erst einmal nackte Buchstaben, die letztlich ja fast immer irgendwie Zahlen ergeben sollen. Am häufigsten und einfachsten sind einfach nur die Buchstabenwerte gesucht, also die Position, die der Buchstabe im Alphabet hat. A=1, B=2, C=3, ... Das Wort Nina hat somit die Buchstabenwerte 14-9-14-1. Manchmal muss man das Alphabet auch bei 0 beginnend durchzählen, dann wäre es eben 13-8-13-0. Ggf. auch rückwärts gezählt, von 0 oder 1. Hiermit kann man nun so allerlei anstellen. Manchmal braucht man nun die Summe der Buchstabenwerte (38 bei der üblichen, bei eins beginnenden Zählung). Manchmal braucht man die Quersumme (die Ziffern einer Zahl addiert), mal von den einzelnen Buchstabenwerten, mal von der Gesamtsumme. Mal die einfache Quersumme (Ziffern nur addiert), mal die iterierte (so lange die Quersumme aus dem Ergebnis der Quersummenbildung errechnen, bis das Ergebnis einstellig ist). Manchmal muss man die ermittelten Ziffern miteinander multiplizieren oder andere Rechenoperationen anstellen, die sich hoffentlich aus dem Listing ergeben. Manchmal braucht man nur von bestimmten Buchstaben die Werte, zum Beispiel von allen Anfangsbuchstaben oder allen großgeschriebenen, kurstivgeschriebenen, in einer bestimmten Farbe geschriebenen.

Stellenwert

Ist ein Buchstabe anders, als die anderen (Farbe, Stil), kann auch seine Stelle im Wort der Schlüssel sein. Ist also im Wort "Buchstabe" zum Beispiel das h kursiv, könnte die Ziffer 4 gesucht sein. Sticht mehr als nur ein Buchstabe heraus, könnte mal wieder eine Binärcodierung gesucht sein. Dieses "Testwort" ergäbe zum Beispiel, wenn man die fettgeschriebenen Buchstaben als 1 annimmt und die normalen als 0: 0110 0110. Wäre es eine Binärzahl, ergäbe es dezimal 102. Da dieses "Binärwort" praktischerweise aus 8 Buchstaben, also auch aus acht Bits (demnach einem Byte) besteht, wäre auch ASCII ein toller Kandidat. Da ist 01100110 / 102 mit dem Buchstaben "f" belegt. Welches- und hier schließt sich ein Mysterykreis - dem Buchstabenwert 6 entspricht.

Manchmal liegt des Texträtsels Lösung auch einfach in der Anzahl der Buchstaben eines oder aller Wörter. Oder die Anzahl der Silben. Konsonanten. Vokale. Vielleicht muss man nur bestimmte Buchstaben zählen? Oder welche, die bestimmte Eigenschaften haben. Zum Beispiel Striche nach oben, wie das l und das h. Oder nach unten reichen, wie das p und das g. Vielleicht braucht man die Anzahl von runden Bereichen, wie im O oder im d. Solch Buchstaben- oder auch Zahlenbereiche, die sich ausmalen lassen, waren bereits mehrfach der Schlüssel des einen und anderen Mysteries, den ich von der Karte tilgen konnte. Vielleicht muss man derartiges auch wieder einer Binärcodierung gegenüberstellen. Hat man auf eine solche Art eine große Anzahl von Zahlen ermittelt, wäre es auch denkbar, dass man die gefundenen Zahlen einfach nur als gerade und ungerade Zahlen betrachten und demgemäß in einen Binärcode übersetzen muss.

Man könnte auch die Anzahl der Buchstaben bis zum nächsten Leerzeichen oder Interpunktionszeichen zählen. Oder nur den jeweils ersten, oder dritten oder meinethalben auch achten Buchstaben jedes Wortes zur Entschlüsselung benutzten (um das zu probieren empfiehlt es sich, die einzelnen Wörter untereinander zu schreiben).

Apropos erster Buchstabe: ein gewisser, aber längst verstorbener John Laird McCaffrey hat in Montreal diese wunderhübsche Grabinschrift:

"John
Free your body and soul
Unfold your powerful wings
Climb up the highest mountains
Kick your feet up in the air
You may now live forever
Or return to this earth
Unless you feel good where you are!
”Missed by your friends"

Seine Freunde scheinen keine sonderlich guten gewesen zu sein, wenn man die Anfangsbuchstaben der einzelnen Zeilen von oben nach unten liest.

Zahlen als Wörter

Allerdings hat diese Grabinschrift keine Koordinate ergeben, wir suchen aber immer noch nach Ziffern. Oder suchen wir doch Wörter? Natürlich kann man Zahlen auch in Buchstaben ausdrücken und somit verschlüsselte Texte ordentlich in die Länge ziehen, die damit zwangsläufig schwieriger zu entschlüsseln werden. Eine 0-9er Reihe habe ich mit etwas Logik oft sehr einfach und am eigentlich Rätsel vorbei gelöst. Vorausgesetzt, die gesuchte Zahl ist die komplette Koordinate, die ja in den ersten 3-4 Stellen vorne bekannt ist (durch die Koordinate, an der das ? gelistet ist - der Cache selber darf laut Richtlinien von geocaching.com seit einigen Jahren nur 2-3 Kilometer von diesem Punkt entfernt sein). Handelt es sich aber um Buchstaben als Text, um "eins", "zwei", "drei" oder noch schlimmer "zweiundfünfzig" oder "dreiundzwanzig", wird es für den Rätselnden viel schwieriger.

Derartig ausgeschriebene Ziffern lassen sich auch prima in völlig unverdächtigen Texten unterbringen. ZWEIfelnd beobACHTete ich die AktiVIERung der prACHTvollen VerEINscoin. Gut, um da jetzt einen hübschen Mysterytext draus zu basteln, brauchts wohl noch etwas Feinschliff, aber um das Prinzip darzulegen reicht mein Beispiel hoffentlich grad so eben noch aus.

Verwürfeln

Findet sich nur Buchstabensalat? Vielleicht ist dieser nur Rückwärts geschrieben und/oder die Lücken zwischen den Wörtern sind nicht da, wo das Auge sie gern zum Lesen hätte? Möglicherweise steht aber auch der erste Buchstabe für ein Wort der Nord- der zweite für eines der Ostkoordinate, der nächste dann wieder für Nord usw.. Dieser Code hier: "znwuelilunnudlflünnefuznisgeacchhstuunndddzrweainszsiiggderienihzuenhdnert" ergibt, derartig enttüddelt: zweiundfünfzigachtundzwanzigdreizehn und nullnullneunsechsunddreissigeinhundert.

Der Lattenzaun- oder Jägerzaun-Chiffre funktioniert ähnlich, nur das hier der zu verschlüsselnde Text diagonal nach unten und dann wieder nach oben geschrieben wird und am Ende zeilenweise verwendet wird. Aus zweiundfünfzigachtundzwanzigdreizehn wird dieser Gartenzaun



und damit dieser verschlüsselte Text: zdgnziwnfiaudniezeunzctzagrenifhwdh.

Ähnlich funktioniert es mit dem "Pflügen". Der zu verschlüsselnde Text wird normal aufgeschrieben, aber ein Raster von X Zeichen pro Zeile. Anschließend wir dieser mehrzeilige Text Zeilenweise von oben nach unten, und dann, wenn man unten angekommen ist, von unten nach oben, genommen. Quasi wie beim Pflügen eines Feldes. Man hätte es auch "Rasenmähen" nennen können ;) .

Einfacher zu ent- und verschlüsseln ist der Trick, bei dem man auf der Tastatur immer nur den jeweilig links oder rechts, oben oder unten vom abgedruckten Buchstaben drückt. Aus zweiundfünfzig wird, rechts verschoben, ueroimfg+mguoh .

Handytastaturcode (Vanity-Code)

Vielleicht ist es aber auch nur die gute, alte (und von mir viel zu oft vergessenen) Handytastatur? Hier gibt es ja zum Beispiel für die Ziffer 2 a, b und c, die 3 ist mit d, e und f belegt. Der Buchstabenwust Kcbadnz steht so dann für die hübsche Nordkoordinate: 52 22.369 . Diese Form der Verschlüsselung passt in beide Richtungen. Hat man mal einen Zifferncode, der keine 1en aufweist, aber häufige Ziffernwiederholungen, schadet es sicher nichts, mal eben das Handy zu Rate zu ziehen. 69997777833777999 ergibt das Wort Mystery.

Für fortgeschrittene Daumentipper gibt es noch die T9-Textgerkennungsvariante. Man nutzt den Vorschlagsalgorithmus der Handys. Das ist aber eher schlecht weil selten eindeutig, das interne Wörterbuch kann vom Nutzer erweitert sein und damit Fehlvorschläge bringen und nicht jedes Handy nutzt T9 (Motorola zum Beispiel kocht ein eigenes Texterkennungssüppchen). Trotzdem wird diese Verschlüsselung manchmal benutzt.

Weiter: Kapitel 4- Sprache und Schrift - Teil 2
Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 5 - Bilderanalyse - Teil 2: Technische Bilderverstecke

Geschrieben von Nina • Montag, 14. Januar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

5.2 Bilderanalyse - Teil 2: Technische Bilderverstecke

Neben dem rein optischen Varianten lassen sich mit digitalen Bildern auf technische Weise eine Menge Scheußlichkeiten anstellen. Bei Geocaching-Mysteries am Schlimmsten finde ich computergestützte Steganografie. So schön es ist, unsichtbar und fast unknackbar mit kostenlos erhältlichen Programmen fast alle erdenklichen Dinge in Bildern zu verstecken, so ist es für den Mysterylöser eher mühsam, da man zum Entschlüsseln genau die Software benutzen muss, mit der auch verschlüsselt worden ist. Weiß man welche es ist, muss man möglicherweise nur noch ein Passwort ermitteln und ist eine Runde weiter. Kennt man die Software nicht, ist es ein frustrierend langweiliges Durchprobieren der üblichen Verdächtigen.



Es gibt aber viel schönere und einfachere Methoden, Informationen in Bildern zu verstecken und wiederzufinden. So könnte einfach die Bildgröße, Höhe und Breite in Pixeln, die fehlende Nord- und Ostkoordinate sein (oder doch wenigstens deren letzte drei Ziffern). Alternativ könnte auch die Stelle eines relevanten Pixels die Koordinate anzeigen.



Ist das Bild ein JPEG (die Endung des Bildes .jpg), kann es EXIF-Zusatzinformationen beinhalten. Gedacht sind diese für Autorenvermerke, Kommentare oder Daten zu Kameras und Fotoeinstellungen. Neuere Fotoapparate enthalten oft schon einen GPS-Empfänger und speichern die Koordinate, an der das Bild gemacht wurde, gleich mit. Smartphones können dies ebenfalls. Und so mancher Mystery verrät seine Finalkoordinaten so schon durch unachtsame Geocacher, die Fotos mit derart interessanten Zusatzinformationen unwissentlich in ihren Logs mit hochladen.



Für das Sichtbarmachen dieser Zusatzinformationen (EXIF, IPTC, Comments) kann man Bildbetrachter benutzen (das erwähnte IrfanView oder xnview) oder das Internet bemühen (Jeffreys Exif viewer) . Bildbearbeitungsprogramme zeigen dieses ebenfalls an. Mein Favorit hierbei ist die Freeware Gimp, die ihrem großen Bruder Photoshop zumindest in meinen semi-professionellen Anwendungsgebieten in nichts nachsteht. Wer Firefox nutzt, kann auch auf einige entsprechende Add-ons zurückgreifen, welche das Herunterladen des Bildes möglicherweise überflüssig machen. Bei meinen Tests funktionierten diese aber eher nur mäßig gut.



Findet sich in den Bildereigenschaften nichts sinnvolles, sollte man sich das Bild mal in einem Hexeditor anschauen. Im IrfanView kann man dies mit View -> Show hex view bzw. durch das Drücken der Taste F3. Im IrfanView werden dann in einem Extrafenster links die Hexadezimaldaten angezeigt, rechts der "Klartext", der bei einem Bild natürlich weitestgehend nicht menschenlesbar ist.

Ein normaler Hexeditor (wie z.B. HxD) tut selbiges natürlich ebenfalls. In der Hexansicht kann man nun vielleicht Informationen oder auch Manipulationen entdecken, die man dem Bild selber nicht ansieht. Das Format jpg ist zwar grundsätzlich an feste Regeln gebunden, nur kann man diese ziemlich beugen und das Bild wird noch immer fehlerfrei angezeigt. So lässt sich an einigen Stellen (im oberen Bereich und ganz unten) Text verbergen, den der geneigte Leser nur in der Hexansicht zu lesen bekommt. Beim Geocaching gern benutzt ist das Anhängen eines Zips, also einer gepackten Datei, an das jpeg-Bild. Öffnet man dieses jpg in einem Zip-Programm (z.B. Winrar), öffnet sich das Archiv und man kann den Inhalt entpacken. Manchmal hat der Owner des Mysterys noch ein Passwort eingebaut, was sich dann hoffentlich aus dem Listing ergibt (vielleicht Cachetitel, GC-Code oder Ownername?).



Ob einem Jpeg-Bild etwas angehängt worden ist, lässt sich über die Hex-Ansicht leicht überprüfen. Laut den JPEG-Spezifikationen muss ein JPEG-Bild mit dem Hexadezimal-Wert FF D8 beginnen und mit FF D9 enden. Endet es anders, ist es manipuliert. Etwas ist wie das Gezippte ist angehängt worden, oder möglicherweise einfach Text am Ende eingefügt. Um diesem Geheimnis auf die Spur zu kommen, muss man - wenn die Infos nicht schon direkt ablesbar sind - mit einem Hex-Editor alles, was nach dem eigentlichen Ende des JPEG-Bildes, also dem Hex FF D9 , abschneiden und in eine neue Datei packen (das FF D9 kann, beabsichtigt oder nicht, mehrfach vorkommen! Dann müssen eventuell alle möglichen "Schnittvarianten" ausprobiert werden). Dieses neue Dokument nun unter einem passenden Namen speichern und mit sinnvollen Programmen öffnen. Es könnte sich ja ebenfalls um ein Bild handeln, dann wäre ein Bildbetrachter angebracht. Vielleicht auch ein Texteditor. Ein Video- oder Musikplayer vielleicht? Mag möglicherweise ein PDF-Reader Inhalte anzeigen?

Auch an PNG-Dateien lassen sich Daten anhängen. In HEX betrachtet fängt ein PNG mit den HEX-Zahlen 89 50 4E 47 an und endet mit 49 45 4E 44 AE 42 60 82 . Gibt es nach der Endung noch weiteren Hexcode, würde ich den per HEX-Editor mal abschneiden, abspeichern und gucken, was es wohl sein könnte. Sollte es wieder mit 89 50 4E 47 beginnen, ist es ein neues PNG. Alternativ kann man unbekannte Dateien mit den typischen Programmen (Bildbetrachter, Audioanalyser, Notepad, o.äh.) zu öffnen versuchen. Oder das Internet bemühen und die ersten HEX-Zeichen einer Suchmaschine geben. Die allermeisten Dateiformate haben spezielle Startsequenzen.

Zur tieferen Analyse von PNG-Dateien kann ich das Tool tweakpng empfehlen.

Eine weitere Entzauberung fieser Bilderrätsel kann man über die Farb-/Kontrast-/Sättigungs- und Gammaregler einer geneigten Bildbetrachtungs- oder -bearbeitungssoftware durchführen. Einfach mal die vorhandenen Regler (im IrfanView unter Image / Color correction zu finden, im Gimp gibt es verschiedene Fenster unter dem Menüpunkt Farben) hin und her schieben. Besonders den Gammaregler auch gern komplett mal an beide Enden bewegen, so manches Mal taucht dann, wie von Zauberhand, etwas im Bild auf, was vorher definitiv unsichtbar gewesen ist. Nun... eigentlich nicht ganz unsichtbar, je nach Bildart und Farbfüllung wäre man diesem Trick auch auf die Schliche gekommen, wenn man die Bearbeitungsfunktion (zB. Im IrfanView Edit, Paint Dialog) benutzt und mit diesem schicken Eimerchensymbol Farbe über diverse, optisch einfarbige Bereiche kippt (Toleranzschwelle auf so klein wie möglich setzen). Dieser Gegenzauber hilft aber nur bei Bildern mit wenig Details und großflächig einfarbigen Stellen. Alternativ kann man auch mit dem "Zauberstab" der Bildbearbeitungssoftware und einer Empfindlichkeit von "0" oder "1" versuchen, alle exakt gleichfarbigen Stellen zu markieren und erhält so die, die sich vielleicht nur marginal und optisch unsichtbar unterscheiden.

Hat man ein Bild vorliegen, was nur aus zwei Farben besteht oder besonders auffällige Bildbereiche besitzt, könnten die Farbwerte der Schlüssel sein. Mit Gimp und der Pipette im Werkzeugfenster kann man den Farbwert "aufnehmen" und mit einem Doppelklick auf das Quadrat, welches nun im Werkzeugfenster nun die Farbe angenommen hat, erfährt man Details zu ihr. Zum Beispiel die RGB-Farbwerte, bei denen Rot, Gelb und Blau jeweils mit einer Zahl dargestellt werden (R 52/G 12/B 33) oder der Hexadezimalwert der Farbe, wie #4fad91. Oh wie hübsch, dezimal ist das 5221777, eine Nordkoordinate! ;) . Was man alles mit Farben in Geocaches anstellen kann, habe ich hier versucht zu erklären.

Hat man eine GIF-Datei vorliegen (endet mit .gif), kann diese aus mehreren Teilen bestehen, die nach einer vorbestimmten Zeit wie ein Daumenkino ablaufen. Das kann so schnell sein, dass es wie ein solches aussieht, oder so langsam, dass man vermutlich gar nicht mehr hinschaut, wenn das Bild endlich mal wechselt. Daher sollte man GIFs immer auseinandernehmen. Im Gimp geöffnet erkennt man dann im Ebenenfenster die verschiedene Ebenen, in xnview kann man unter Ansicht -> Frame zwischen den einzelnen hin und herspringen und sieht deren Anzahl und die eigene Position unten links in der Statusleiste. Jeffreys Exif viewer zeigt alle Einzelbilder auch online an.

GIFs und PNGs können Informationen beinhalten, die man vor einem weißen Hintergrund nicht sieht (der sowohl bei geocaching.com als auch bei den üblichen Bildbetrachtern üblich ist). Vor einem anders farbigen erkennt man vielleicht, was vorher nicht zu sehen war.

Handelt es sich um ein bekanntes Bild oder ist das Bild vielleicht zwei Mal im Listing, lohnt es sich, nach Unterschieden zu suchen. Sollten die nicht optisch offenkundig sein, kann man in einem Bildbearbeitungsprogramm, welches Ebenen beherrscht (gimp zum Beispiel mal wieder als Vertreter der Freeware-Fraktion oder natürlich der fast-alles-Könner Photoshop), diese beiden Bilder als solche übereinander legen. Dann das oben liegende Bild durchscheinend (transparent) machen, vielleicht noch etwas an den Kontrast- und Transparenzreglern spielen oder den Modus auf Abziehen stellen und gucken, ob der Zauber wirkt.

Kann man auf dem Bild nichts erkennen außer einer wirren "Tapetengrafik" eines Designers unter LSD, könnte es sich um ein Stereogramm handeln. Mit ausreichend Training, etwas schielen und den passenden Augen lassen sich von vielen Menschen nach einer Weile Dinge hier drin sehen, die ich leider nicht erkennen kann. Ich nehme, wenn ich gerade keinen passenden "Schieler" in der Nähe habe, Software, die mir die verborgene Information im Stereogramm anzeigt. Derer gibt es inzwischen eine wahre Flut, so dass ich mir eine Empfehlung lieber spare. Wer gut mit Bildbearbeitungssoftware umgehen kann, dem mag auch diese hierfür reichen: das Bild in eine neue Ebene kopieren, auf Differenzmodus stellen (in Gimp im Ebenenfenster, Modus, Abziehen). Nun hat man ein schwarzes Bild und kann die neue Ebene so lange hin- und herschieben, bis sichtbar wird, was versteckt sein wollte. Die Verschiebung kann gut und gern 50 Pixel betragen.

Mein vorerst letzter Bildertipp, den ich fast täglich nutze: tineye und (meist noch ergiebiger) die Google-Bildersuche! Will man bestimmte Informationen zu einem bestimmten Bild, weiß man nicht, wer oder was hier gerade abgebildet ist, diese beiden Dienste leisten großartige Arbeit! Tineye gibt es als Firefox-Plugin, mein absolutes Lieblingsplugin. Dafür kann die google-Bildersuche mehr finden, tineye findet nur, was genau den gleichen Ausschnitt hat, wie das gesuchte Bild. Die google Bildersuche benutzt sich für mich am einfachsten, in dem ich die komplette URL des Bildes bei Google ins Suchfenster packe und im folgenden Fenster oben auf "Passende Bilder finden Sie mit der Bildersuche" klicke.


Zurück zum Inhaltsverzeichnis
Zurück zum Teil 1 der Bilderanalyse - Einleitung und optisches Verstecken
gratis Counter by GOWEB