Ninas Schmierblo(g)ck

Konservierungsmittel...

Geocaching Mysteries lösen - 4.3 Tastaturen

Geschrieben von Nina • Montag, 3. August 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 4.3 - Tastaturen

Manchmal hat man als Rätsel ein Zahlen- oder Zeichensalat vor sich, der sich mit Hilfe von Tastaturen in Klartext übersetzten lässt.



Tastaturverschiebungen und -Position

Eine Variante der Tastaturverschiebungen funktioniert üblicherweise mit einer Standard-QWERZ-Tastatur - also die, die wir üblicherweise in Deutschland unter den Fingern haben. Wobei dies keine zwingende Notwendigkeit ist, die hier beschriebenen Verfahren funktionieren mit anderen, standardisierten Tastaturen ebenfalls mehr oder minder eindeutig - ich hoffe nur, dass der Owner in so einem Fall auch einen entsprechenden Hinweis angebracht hat...

Bei den rechts-links-oben-unten-Verschiebungen nimmt man zum Verschlüsseln nicht den Buchstaben, den man eigentlich nutzen will, sondern den rechts oder links daneben, oder den darüber oder darunter liegenden, manchmal auch gemischt. So zu verschlüsseln funktioniert allerdings nur so mäßig gut, weil manche Nachbartasten ja keine Buchstaben mehr sind. Daran lässt sich diese Tastaturverschiebung dann aber wenigstens recht gut erkennen.

„Sommersonne“ wird einen Staben nach rechts verschoben zur „dp,,rtdpmmr“, nach links zur ainnweaobbw, nach unten vermutlich etwa zu „w9jj34w9hh3“ (da die Tasten leicht schräg übereinander liegen, gibt’s hier immer noch Ratespielraum).

Man kann auch die „Lage“ der Taste, die man dem Ratenden verraten möchte, über ihrer Position beschreiben. So eine Tastatur hat ja normalerweise oben eine Zeile mit Ziffern (und Sonderzeichen), und darunter drei mit Buchstaben. So ließe sich also mit Zeile 4, Taste 8 - von links gezählt - also z.B. mit 4/8, ein N „verschlüsseln“.

Ähnlich verhält es sich, wenn man die 10-Finger-Tipptechnik als „Verschlüsselung“ benutzt und nur verrät, welcher Finger jetzt gerade am Tippen ist. Möglicherweise noch mit der Angabe der Zeile, die er bedient. „rz4“ wäre rechter Zeigefinger, vierte Zeile. Also wieder das „N“ (oder das "M", der Zeigefinger bedient hier beide Tasten) „rm2“ das „i“, … Wohl dem, der im Adlersuchsystem tippt aber trotzdem weiß, welche Taste von welchem Finger bedient werden soll. ;)


Sonderzeichen und Shift


Habe ich einen Wust von Zeichen vor mir, die keineswegs zufällig aus diesen hier bestehen: !“§$%&/()=, dann hilft es, bei der Tastatur mal auf die Reihe mit den Ziffern zu schauen – da hat ein Schlaukopf einfach die Shift-Taste gedrückt und Ziffern monoalphabetisch mit den auf ihnen liegenden Shift-Sonderzeichen „verschlüsselt“. Selbiges gibts übrigens - etwas schwieriger - gern auch mit der amerikanischen Tastatur.

Malen von Zahlen / Nummernblock
(siehe auch Kapitel 3.4 )

Schaut man sich die „Matrix“ des Ziffernblockes mal an, kann man mit diesem Ziffern oder Buchstaben „beschreiben“. 1-4-7-5-3-6-9 ergäbe, wenn man sich diese Ziffern in der Reihenfolge auf dem Ziffernblock anschaut und nachmalt, ein N . 9-8-7-4-5-6-3-2-1 eine fünf...

Vanity

Vanity - siehe auch Kapitel 4.1 - bezieht sich nicht mehr auf die Computer, sondern auf die Telefontastatur, bei der ja zu jeder Ziffer auch Buchstaben zugeordnet sind. Das ergibt einen Code, der aus Ziffern besteht, die sich häufig wiederholen und in denen die 1 normalerweise NICHT vorkommt!

Das war es hier erstmal von mir. Wenn ihr weitere Ideen oder Fragen habt, könnt ihr sie einfach in die Kommentare schreiben. Ich freue mich über so beinahe jedes Feedback, was ich zu meinen Beiträgen hier bekomme!

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - 3.4 Malen von Zahlen

Geschrieben von Nina • Sonntag, 3. Mai 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 3.4 - Malen von Zahlen

Im Grunde suchen wir bei den Mysteries ja doch immer nur das eine: die Ziffern bzw. Zahlen, die uns die GPS-Koordinaten verraten. Diesem Umstand ist es zu verdanken, dass sich im Laufe der Zeit eine schier unglaubliche Anzahl von Varianten entwickelt hat, um Zahlen darzustellen. Dieser Blogbeitrag handelt von einer in meinen Augen sehr hübschen Variation davon. Der, in der man diese "malen" muss.

Dies zu umschreiben kann auf vielfältige Weise geschehen. Man könnte zum Beispiel die Eckpunkte einer Ziffer angeben, dazu noch die Reihenfolge wie diese verbunden werden müssen. Beispielsweise in dem man Orte (Bahnhöfe, Haltestellen etc.) oder Koordinaten im Listing erwähnt, die z.B. bei Google-Earth eingegeben und per "Lineal" (aus der Ikonenleiste von Google-Earth) verbunden werden können.



Genauso hübsch lassen sich mancherorts Straßen verwenden, sofern die Siedlungen ein entsprechend geradliniges Straßenmuster aufweist.

Irgendwo in diesem Blog erwähnte ich schon einmal die "RLOU-Verschlüsselung". Rechts-Links-Oben-Unten sind die Anweisungen, nachdem der Rätsellöser seinen Stift auf einem Stück Papier bewegen soll. Rechts, Unten, Links, Unten, Rechts ergäbe so verschlüsselt eine "2". Natürlich muss es nicht RLOU sein, RLUD (right, left, up, down) könnte die englische Form sein. Möglich ist aber jede andere, meist aus vier Variablen bestehend. Nimmt man noch die Diagonalen dazu, könnten es auch sechs oder acht sein (schräg links hoch, rechts runter etc.).

Ähnlich lassen sich Ziffern über die beim Geocachen häufig benutzte 7-Segmentanzeige "malen".

Quelle: Wikipedia

Häufig werden wirklich die typischen 7-Segment-Buchstaben benutzt, wobei A-B-C-D-G zum Beispiel eine 3 ergäbe. Aber auch hier könnten die sieben Variablen natürlich anders benamt oder binär in einem 7-Bit-System dargestellt. Die 3 von eben wäre 7-Bit-binär eine 1111001 (benutzte Segmente bekommen eine 1, unbenutzte die 0).

7 ist die Mindestanzahl, die es braucht, lesbare Segmentzeichen zu malen. Es gibt auch weitere Segmentanzeigen, die mit mehr Segmenten und dadurch auch diagonalen Strichen hübschere Buchstaben und Ziffern malen können.

Auch schon einmal hier im Blog erwähnt wurde das Malen mit Hilfe von einer Tabellenkalkulation bzw. einer Buchstaben/Ziffern Matrix. So ein Tabellenblatt ist ja normalerweise aufgebaut in Ziffern an der linken Seite (Zeile) und Buchstaben oben (Spalte). Stößt der Rätselnde nun auf eine Reihe von Kombinationen aus einem Buchstaben und einer Ziffer, könnte es helfen, diese Zellen in einer derartigen Matrix auszumalen und zuzuschauen, wie sich aus dem Nichts die gewünschte Information hervorkristallisiert.

Das seltsame Kryptogramm B2,B3,B4,B5,B6,B7,B8,C3,D4,E5,F6,G7,H2,H3,H4,H5,H6,H7,H8 entpuppt sich abgemalt simpel als Buchstabe "N":



Auch über den Ziffernblock der Tatstatur bzw. eine Telefontastatur lassen sich Zahlen / Buchstaben "malen".



So ist 1,5,7,8,9 ebenso wie 1,2,3,5,7 und "PEKA" (Vanity, also die Buchstaben, die auf der Telefontastatur synonym für die Ziffern benutzt werden können) nichts anders als die so gemalte Ziffer "7".

Ein großer, wirr wirkender Block mit Zeichen (meist nur zwei verschiedene) kann ebenfalls "gemalte" Ziffern oder Buchstaben erhalten. Hierfür muss man ihn nur in einen Editor (z.B.: Notepad++) packen und "zusammenschieben" (das Programmfenster in der Breite verkleinern bis die vom Ersteller des Rätsels benutzte Zeilenbreite erreicht ist). Beispielsweise ergibt sich hieraus ein freundlicher Morgengruß. In meinem Firefox kann ich das Fenster übrigens nicht klein genug schieben, um etwas lesen zu können.

Mein absoluter Mystery-Liebling aus meinen Anfangszeiten des Mystery-Lösens ist die "Plottersprache". Stiftplotter malen ja wortwörtlich Buchstaben, Ziffern oder eben Bilder. Damit sie dies können, müssen sie angesteuert werden, also genau wissen, wo auf dem Papier der Stift gesenkt und in welche Richtung der Stift geschoben werden muss, also malt. Dies ergibt eine Art "Sprache", die dem RLOU von oben nicht unähnlich ist. Nur das es meist noch ein "Pen up" und "Pen down" gibt und je nach Variation eine absolute oder relative Angabe der Malkoordinate geben kann. Schaut man sich ein Blatt Papier an, kann man jeden beliebigen Punkt auf diesem über eine gedachte X- und Y-Koordinate bezeichnen. Man muss sich nur vorher klarmachen, wie groß das Raster ist. Im Falle des Plotters, wie viele Pixel er malen kann. Dann kann man beispielsweise ein 120/60 als 120 Pixel vom obersten, linken Punkt des Blattes nach rechts und 60 Pixel von eben da nach unten verstehen. Senkt sich hier der Stift und malt nun 20 nach rechts, 20 nach unten, 20 nach links, 20 nach unten und 20 wiederum nach rechts, haben wir wieder eine gemalte "2". Alternativ kann eben dies auch über 120/60, 140/60, 140/80, 120/80, 120/100, 140/100 erreicht werden. Also jeweils die Papier-Koordinate, zu der sich der Stift bewegen soll.

So etwas kann der Mystery-Owner in natürlicher Sprache oder auch in einem echten oder ausgedachten Computerdialekt im Listing verstecken. Wer auf derartiges stößt, kann sich gerne mal in HP-GL, den quasi-Standard der Plottersprachen einlesen. Hierzu gibt auch Software, mit der man aus einem Programmlisting in HP-GL am Bildschirm "plotten" kann. Sehr schön ist auch die uralten Programmiersprache "Logo". "pu" steht hier für pen up, "pd" für pen down, "fd" bewegt den stift nach vorn, "bk" nach hinten, "rt" und "lt" drehen den Stift und damit den "Blickwinkel" um einen Winkel nach rechts oder links. Somit ist die Malrichtung hierbei relativ, also nicht von einem bestimmten Punkt ausgehend rechts-links-oben-unten, sondern man "dreht" das Papier (oder besser den Malblickwinkel) um seine Achse, also den angegebenen Winkel, und malt von dort aus weiter.

Viel Spaß beim "malen" ;)

Zurück zum Inhaltsverzeichnis
Weiter: Kapitel 4- Sprache und Schrift





Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie

Geschrieben von Nina • Sonntag, 14. Juli 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Geocaching Mysteries lösen - Kapitel 8.4 – Steganographie

Steganographie bedeutet, eine Information in oder auf etwas so zu verstecken, dass ein nicht Eingeweihter von der Existenz der Information nichts mitbekommt. Als Trägermedium kann so ziemlich alles in Frage kommen, sogar Menschen: in der Antike wurde Sklaven der Kopf geschoren, auf diesem etwas tätowiert und wenn die Haare nachgewachsen waren, wurden sie als lebende „Datenträger“ losgeschickt. Aber auch so klassische Agentenmethoden wie Geheimtinte oder der doppelte Boden in Paketen oder Koffern, hohle Absätze in Schuhen und die Nutzung von Mikropunkten ist Steganographie. Für Geocacher eher von Bedeutung ist die linguistische Steganographie, also das Verstecken von Text in einem Text (zum Beispiel über Schlüsselwörter mit besonderer Bedeutungen) oder das von Informationen in einem Bild (optisch: zum Beispiel über Grashalme als Morse) oder computergestützt mit entsprechender Software.

Der Nachteil dieser eigentlich hübschen Methoden: Sender und Empfänger müssen sich über die Art des Verstecke(n)s austauschen. Und das ist auch der große Nachteil, wenn computergestützte Steganographie in (Geocaching-)-Rätseln verwendet wird: der Rätselnde sollte wenigstens grob eine Ahnung haben, ob und wenn mit welchem Tool hier etwas versteckt worden ist, weil das Durchprobieren aller üblichen oder unüblichen Verdächtigen, teils mit (diversen) Passwortmöglichkeiten, ergeben eine fast unendliche und vor allem recht langweilige Suche nach der Koordinate. Schließlich lässt sich etwas was mit einer Steganographie-Software verborgen worden ist, immer auch nur exakt mit dieser wieder zurückholen.

Solltet ihr mal über ein Listing stolpern, bei dem sich einfach kein Weg zu einem Koordinatenversteck ergeben möchte, welches aber eine Datei, meist ein Bild, aber möglicherweise auch ein mp3-File, ein Video oder eine unbekannte Dateiart enthält, die der Owner auf einem eigenen Webspace abgelegt hat, dann könnte eine genauere Untersuchung dieser Datei weiterhelfen. Ist diese Datei vom Datenvolumen her größer, als sie typischerweise sein sollte? Dann könnte eine weitere in ihr versteckt sein. Ist es ein Bild und dieses ist ungewöhnlich groß (ich meine hier die Pixelanzahl), könnte optisch etwas verborgen sein, was man vielleicht nur in voller Bildgröße erkennen kann. Ich fand mal in einer hübschen schwarz-weiß-Zeichnung bei voller Auflösung seltsam wirkende Punkte an einer Türzarge. Eine Websuche ergab, dass das Originalbild diese nicht aufwies. Die Lösung war dann simples Abzählen um die Ost- und Nordminuten zu erhalten.

Handelt es sich um ein JPG-Bild mit einer möglicherweise vorhandenen, computergestützten Steganographie, untersuche ich es immer erstmal mit der kleinen, uralten Software „stegdetect“. Das ist allerdings ein Kommandozeilentool ("stegdetect -t p dateiname.jpg“). Selbst wenn stegdetect nicht erkennen kann welches Tool hier zum Verstecken benutzt worden ist, so gibt es häufig wenigstens einen Hinweis darauf, ob das JGP überhaupt manipuliert worden ist. Ähnlich deutliche Hinweise hab ich aber auch schon mit anderer Steganographie-Software erhalten. So meldete mal steghide einmal, dass an einer BMP-Datei etwas nicht stimmen würde, die allerdings mit einer ganz anderen Software, nämlich Grafik-Key, verschlüsselt worden ist. Immerhin war ich mir von da an wenigstens sicher, auf der richtigen, nämlich der Steganographie-Spur, zu sein.

An dieser Stelle bleibt mir nicht mehr viel zu schreiben, als das simple (und keineswegs vollständige) Aufzählen von mehr oder minder üblichen Steganographie-Programmen und den Datentypen, die sie verschlüsseln können. Sollte die Software die Möglichkeit von Passwörtern bieten, ist der GC-Code des Listings, der Name des Owners, des Caches oder etwas, was im Text deutlich heraus sticht, ein guter Kandidat. Alternativ: der Dateiname.

Viel Erfolg beim Suchen nach versteckten Informationen zum Beispiel mit:

stegano.net (JPG, PNG)
Carmouflage (eher nicht mehr aktuell, läuft in der kostenlosen Windows-Version nur bis Windows XP)
steghide (Bild- und Audio-Dateien)
Grafik-Key (BMP)
steganog (BMP)
Openstego
OpenPuff (Bilder, Audio, Video, Flash)
JPHS (Audio, Video, Bilder, Text)
Outguess (JPG)
data-stash
silent eye
GpgSX 0.67b
Stealth Files 4.0 (diverse Dateitypen EXE-, DLL-, OCX-, COM-, JPG-, GIF-, ART-, MP3-, AVI-, WAV-, DOC-, BMP- und WMF-Dateien )
PGE - Pretty Good Envelope
S-Tools 4.0 (scheint es frei im Web nicht mehr zu geben?)
F5 (scheint es frei im Web nicht mehr zu geben?)

mp3stego
Snow - versteckt Daten in ASCII-Text, genauer in dessen Leerzeichen
spammimic verschlüsselt Text in etwas, was wie Spam aussieht

Sogar der momentane Freewareverschlüsselungs-Marktführer TrueCrypt bietet eine Form der Steganographie. Man kann nicht nur einfach Dateien oder Laufwerke hiermit verschlüsseln, man kann in ihnen einen „hidden-Container“ anlegen, von dessen Existenz man nur erfährt, wenn man das richtige Passwort eingibt. Es gibt eins für den „normalen“ Container und ein weiteres für den steganographisch versteckten „hidden-Container“. Verschlüsselung und Verstecken in einem. Weniger etwas für Geocaching-Mysteries, aber definitiv etwas für Leute, die doch etwas zu verbergen haben.
(Nachtrag vom 23.12.2014: truecrypt hat inzwischen seine Dienste eingestellt. Man munkelt, dass die US-amerikanische Regierung ein Hintertürchen in diese Software erzwungen hat. Truecrypt ist also nicht mehr sicher. Der wieder als sicher geltende Nachfolger heißt VeraCrypt. )

Und zum Schluss noch ein Besserwisserhinweis für zukünftige Rätsel-Owner: eigentlich entsprechen computergestützte Steganographie-Rätsel nicht den GC-Richtlinine, da man für die Entschlüsselung eine Software installieren muss.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 4 - Sprache und Schrift (Teil 2)

Geschrieben von Nina • Dienstag, 19. Februar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 4 - Sprache und Schrift (Teil 2)

Nachdem im vorherigen Artikel dieses Kapitels, Sprache und Schrift (Teil 1), schon einige eher einfache Möglichkeiten zur Verschlüsselung von Koordinaten im Text gezeigt worden sind, geht es nun weiter.

Römische Zahlschrift

Ein Chronogramm ist ein Satz oder Satzteil, üblicherweise in lateinischer Sprache, in dem die vorhanden Buchstaben, die römische Zahlensymbole sind (I, V, X, L, C, D, M), eine Jahreszahl (meist das Baujahr des Gebäudes) ergeben. Häufig wird dabei die übliche, römische Substraktionsregel außer acht gelassen und die Zahlenwerte einfach addiert.

Nutzt man die Substraktionsregel, soll damit vermieden werden, dass mehr als drei gleiche Zeichen nebeneinander geschrieben werden, so dass das nächstgrößere Zeichen gesetzt und das jeweils kleinere davor geschrieben, und daher von der größeren Zahl subtrahiert werden muss. Klingt komplizierter als es ist. Normalerweise werden Römische Zahlen von groß nach klein notiert. 2013 ist in römischen Zahlen ausgedrückt: MMXIII M=1000, X=10, I=1. Alles hübsch der Größe nach sortiert aufgeschrieben, also wird hier in jedem Fall nur addiert. M=1000 + M=1000 + X=10 + I=1+ I=1+ I=1 = 2013.

I=1, II=2, III=3. IIII wären vier Mal ein Zeichen, und wird daher in der Substraktionsschreibweise IV ausgedrückt. Das eine, kleine Zeichen vor dem großen = subtrahieren! IV bedeutet also 4, VI somit 6.

Natürlich gibt es ne Menge Ausnahmen, außerdem ist die Subtraktionsregel auch mehr eine Richtlinie, kein Gesetz. Und beim Chronogramm wird sowieso überwiegend einfach nur addiert, und sogar die Reihenfolge der römischen Zahlensymbole oft ignoriert.

Der letzte Absatz enthält die die römische Zahl ALICIMAAMADMIDIAILACMIICLIIIDIMCAMMIDIIDIACADDIDADIILDMICALMLII, was dezimal 65193 ergibt.
Bei vereinfachter Umrechnung (ohne A und ohne Subtraktionsregeln) ergibt sich: 14921 (einfach errechnet durch die Internetseite Nummerologie).

Üblicherweise werden in Mysteries nur die römischen Zahlzeichen bis 1000 benutzt, also: I=1, V=5, X=10, L=50, C=100, D=500, M=1000.

Soviel zu den alten Römern. Aber was machen wir mit einem Text, in dem der eine oder die andere Deutsche Stadt genannt wird? Möglicherweise lohnt es sich ja, nach dessen Postleitzahl oder Vorwahlen zu gucken? Oder suchen wir vielleicht Flughafencodes, Bahnhofsnummern, Autobahnen oder Ländercodes?

Rechtschreibfehler und andere Unterscheidungen

Gibt es viele Rechtschreibfehler? Auch wenn heutzutage nicht mehr in jedem Cachemobil ein Duden dabei zu sein scheint, kann eine Fehlerhäufung auch als Verschlüsselung funktionieren. Als Schlüssel könnte hier Wörterzählen funktionieren, also zum Beispiel in jedem Satz bis zum falsch geschriebenen zählen. Vielleicht muss man die falschen und richtigen Wörter als 0 und 1 in einen Binärcode übersetzen? Vielleicht sind aber auch die Korrekturen als Buchstabenwerte der Schlüssel? Alternativ die falschen Buchstaben in Buchstabenwerte (A=1, B=2,...) übersetzt? Ebenso könnten bestimmte Buchstaben kursiv oder fettgedruckt sein, wie bei einer alten Schreibmaschine leicht nach oben oder unten verrutscht, mit einem winzigen "Farbkleks" verschmiert oder (der Blick in den Quelltext zeigt es!) in einer ganz leicht anderen Farbe geschrieben? Oder steht die Lösung einfach weiß auf weiß zwischen dem Listingtext, der nur der Ablenkung dient? Einfach mit der Maus das Listing markieren enttarnt derartiges.

Codewörter / Jargon-Code

Codewörter waren schon früher gern genommene aber auch leicht zu durchschauende Verschlüsselungen. Manchmal muss man allerdings zweimal hinschauen, um sie zu enttarnen. So kann man zwar Zahlwörter wie ACHTung noch leicht der 8 zuordnen, aber das "nicht autorisiert" für die Zahl 401 stehen könnte (http-Fehlermeldungen), ist schon von etwas weiter weg daher geholt . Im Zweifel hilft eine Suchmaschine oder eine Seite wie Code-Knacker, um merkwürdige Begrifflichkeiten zu enttarnen. Wer ein wenig mehr über derartige Jargon-Codes lesen möchte, dem kann ich Klaus Schmeh und seine Bücher wärmstens ans Herz legen. Sie sind spannend, witzig und informativ, quasi die Überraschungseier unter derartiger deutschsprachiger Literatur.

Auch unter Nichtfunkern bekannt ist diese Sammlung von Codewörtern, die Buchstaben nicht unbedingt verschlüsseln, immerhin fangen sie mit diesen an. Trotzdem und der Vollständigkeit halber: die Buchstabiertafel. Anton, Berta, Cesar, Dora, Emil...

Noch 'n Gedicht!

Ist der Listingtext ein bekannter Text, vielleicht sogar ein Lied oder ein Gedicht? Dann unterscheidet es sich möglicherweise in winzigen Details vom Original und die Unterschiede sind (als Buchstabenwerte oder Stellenwert) der Schlüssel?

Manchmal findet man auch unter einem irgend gearteten Text Zahlensalat wie 4-3-1, 7-3-3, 8-8-8. Meist bedeutet das einfach nur, daß man im x-ten Absatz das x-te Wort und davon den x-ten Buchstaben benutzen soll. Und davon dann - wie fast immer - natürlich dessen Buchstabenwert.

Schreibt der Cache-Owner in merkwürdigen Hieroglyphen, so wie: ""$%§&/(()" ? Dann schaut doch mal etwas genauer auf eure Tastatur (sofern ihr noch mit einer Standardtastatur herum surft), vor allem auf die Zeile mit den Ziffern.

Buchstabensalat

Ist es absoluter Buchstabensalat, dann könnte es sich um Base64 handeln. Dies dient der Kodierung von 8-Bit-Binärdaten in ASCII-Zeichen und enthält Klein- und Großbuchstaben, sowie die Ziffern 0-9 und die Zeichen + und /. Ein naher Verwandter ist Base85, welches zusätzlich noch diverse Sonderzeichen enthält. Gibt es Groß- und Kleinbuchstaben, Ziffern von 0-9 und die Zeichen + und - dürfte es sich um UUencode handeln.

Absoluter Buchstabensalat kann auch nur zur Verwirrung dienen. Manchmal lohnt sich konzentriertes "Lesen" dieser Buchstabensuppe, um aus ihrem tiefsten Inneren noch Sinn entnehmen zu können.

Weiter mit Kapitel 4.3 - Tastaturen
Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 5 - Bilderanalyse - Teil 2: Technische Bilderverstecke

Geschrieben von Nina • Montag, 14. Januar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

5.2 Bilderanalyse - Teil 2: Technische Bilderverstecke

Neben dem rein optischen Varianten lassen sich mit digitalen Bildern auf technische Weise eine Menge Scheußlichkeiten anstellen. Bei Geocaching-Mysteries am Schlimmsten finde ich computergestützte Steganografie. So schön es ist, unsichtbar und fast unknackbar mit kostenlos erhältlichen Programmen fast alle erdenklichen Dinge in Bildern zu verstecken, so ist es für den Mysterylöser eher mühsam, da man zum Entschlüsseln genau die Software benutzen muss, mit der auch verschlüsselt worden ist. Weiß man welche es ist, muss man möglicherweise nur noch ein Passwort ermitteln und ist eine Runde weiter. Kennt man die Software nicht, ist es ein frustrierend langweiliges Durchprobieren der üblichen Verdächtigen.



Es gibt aber viel schönere und einfachere Methoden, Informationen in Bildern zu verstecken und wiederzufinden. So könnte einfach die Bildgröße, Höhe und Breite in Pixeln, die fehlende Nord- und Ostkoordinate sein (oder doch wenigstens deren letzte drei Ziffern). Alternativ könnte auch die Stelle eines relevanten Pixels die Koordinate anzeigen.



Ist das Bild ein JPEG (die Endung des Bildes .jpg), kann es EXIF-Zusatzinformationen beinhalten. Gedacht sind diese für Autorenvermerke, Kommentare oder Daten zu Kameras und Fotoeinstellungen. Neuere Fotoapparate enthalten oft schon einen GPS-Empfänger und speichern die Koordinate, an der das Bild gemacht wurde, gleich mit. Smartphones können dies ebenfalls. Und so mancher Mystery verrät seine Finalkoordinaten so schon durch unachtsame Geocacher, die Fotos mit derart interessanten Zusatzinformationen unwissentlich in ihren Logs mit hochladen.



Für das Sichtbarmachen dieser Zusatzinformationen (EXIF, IPTC, Comments) kann man Bildbetrachter benutzen (das erwähnte IrfanView oder xnview) oder das Internet bemühen (Jeffreys Exif viewer) . Bildbearbeitungsprogramme zeigen dieses ebenfalls an. Mein Favorit hierbei ist die Freeware Gimp, die ihrem großen Bruder Photoshop zumindest in meinen semi-professionellen Anwendungsgebieten in nichts nachsteht. Wer Firefox nutzt, kann auch auf einige entsprechende Add-ons zurückgreifen, welche das Herunterladen des Bildes möglicherweise überflüssig machen. Bei meinen Tests funktionierten diese aber eher nur mäßig gut.



Findet sich in den Bildereigenschaften nichts sinnvolles, sollte man sich das Bild mal in einem Hexeditor anschauen. Im IrfanView kann man dies mit View -> Show hex view bzw. durch das Drücken der Taste F3. Im IrfanView werden dann in einem Extrafenster links die Hexadezimaldaten angezeigt, rechts der "Klartext", der bei einem Bild natürlich weitestgehend nicht menschenlesbar ist.

Ein normaler Hexeditor (wie z.B. HxD) tut selbiges natürlich ebenfalls. In der Hexansicht kann man nun vielleicht Informationen oder auch Manipulationen entdecken, die man dem Bild selber nicht ansieht. Das Format jpg ist zwar grundsätzlich an feste Regeln gebunden, nur kann man diese ziemlich beugen und das Bild wird noch immer fehlerfrei angezeigt. So lässt sich an einigen Stellen (im oberen Bereich und ganz unten) Text verbergen, den der geneigte Leser nur in der Hexansicht zu lesen bekommt. Beim Geocaching gern benutzt ist das Anhängen eines Zips, also einer gepackten Datei, an das jpeg-Bild. Öffnet man dieses jpg in einem Zip-Programm (z.B. Winrar), öffnet sich das Archiv und man kann den Inhalt entpacken. Manchmal hat der Owner des Mysterys noch ein Passwort eingebaut, was sich dann hoffentlich aus dem Listing ergibt (vielleicht Cachetitel, GC-Code oder Ownername?).



Ob einem Jpeg-Bild etwas angehängt worden ist, lässt sich über die Hex-Ansicht leicht überprüfen. Laut den JPEG-Spezifikationen muss ein JPEG-Bild mit dem Hexadezimal-Wert FF D8 beginnen und mit FF D9 enden. Endet es anders, ist es manipuliert. Etwas ist wie das Gezippte ist angehängt worden, oder möglicherweise einfach Text am Ende eingefügt. Um diesem Geheimnis auf die Spur zu kommen, muss man - wenn die Infos nicht schon direkt ablesbar sind - mit einem Hex-Editor alles, was nach dem eigentlichen Ende des JPEG-Bildes, also dem Hex FF D9 , abschneiden und in eine neue Datei packen (das FF D9 kann, beabsichtigt oder nicht, mehrfach vorkommen! Dann müssen eventuell alle möglichen "Schnittvarianten" ausprobiert werden). Dieses neue Dokument nun unter einem passenden Namen speichern und mit sinnvollen Programmen öffnen. Es könnte sich ja ebenfalls um ein Bild handeln, dann wäre ein Bildbetrachter angebracht. Vielleicht auch ein Texteditor. Ein Video- oder Musikplayer vielleicht? Mag möglicherweise ein PDF-Reader Inhalte anzeigen?

Auch an PNG-Dateien lassen sich Daten anhängen. In HEX betrachtet fängt ein PNG mit den HEX-Zahlen 89 50 4E 47 an und endet mit 49 45 4E 44 AE 42 60 82 . Gibt es nach der Endung noch weiteren Hexcode, würde ich den per HEX-Editor mal abschneiden, abspeichern und gucken, was es wohl sein könnte. Sollte es wieder mit 89 50 4E 47 beginnen, ist es ein neues PNG. Alternativ kann man unbekannte Dateien mit den typischen Programmen (Bildbetrachter, Audioanalyser, Notepad, o.äh.) zu öffnen versuchen. Oder das Internet bemühen und die ersten HEX-Zeichen einer Suchmaschine geben. Die allermeisten Dateiformate haben spezielle Startsequenzen.

Zur tieferen Analyse von PNG-Dateien kann ich das Tool tweakpng empfehlen.

Eine weitere Entzauberung fieser Bilderrätsel kann man über die Farb-/Kontrast-/Sättigungs- und Gammaregler einer geneigten Bildbetrachtungs- oder -bearbeitungssoftware durchführen. Einfach mal die vorhandenen Regler (im IrfanView unter Image / Color correction zu finden, im Gimp gibt es verschiedene Fenster unter dem Menüpunkt Farben) hin und her schieben. Besonders den Gammaregler auch gern komplett mal an beide Enden bewegen, so manches Mal taucht dann, wie von Zauberhand, etwas im Bild auf, was vorher definitiv unsichtbar gewesen ist. Nun... eigentlich nicht ganz unsichtbar, je nach Bildart und Farbfüllung wäre man diesem Trick auch auf die Schliche gekommen, wenn man die Bearbeitungsfunktion (zB. Im IrfanView Edit, Paint Dialog) benutzt und mit diesem schicken Eimerchensymbol Farbe über diverse, optisch einfarbige Bereiche kippt (Toleranzschwelle auf so klein wie möglich setzen). Dieser Gegenzauber hilft aber nur bei Bildern mit wenig Details und großflächig einfarbigen Stellen. Alternativ kann man auch mit dem "Zauberstab" der Bildbearbeitungssoftware und einer Empfindlichkeit von "0" oder "1" versuchen, alle exakt gleichfarbigen Stellen zu markieren und erhält so die, die sich vielleicht nur marginal und optisch unsichtbar unterscheiden.

Hat man ein Bild vorliegen, was nur aus zwei Farben besteht oder besonders auffällige Bildbereiche besitzt, könnten die Farbwerte der Schlüssel sein. Mit Gimp und der Pipette im Werkzeugfenster kann man den Farbwert "aufnehmen" und mit einem Doppelklick auf das Quadrat, welches nun im Werkzeugfenster nun die Farbe angenommen hat, erfährt man Details zu ihr. Zum Beispiel die RGB-Farbwerte, bei denen Rot, Gelb und Blau jeweils mit einer Zahl dargestellt werden (R 52/G 12/B 33) oder der Hexadezimalwert der Farbe, wie #4fad91. Oh wie hübsch, dezimal ist das 5221777, eine Nordkoordinate! ;) . Was man alles mit Farben in Geocaches anstellen kann, habe ich hier versucht zu erklären.

Hat man eine GIF-Datei vorliegen (endet mit .gif), kann diese aus mehreren Teilen bestehen, die nach einer vorbestimmten Zeit wie ein Daumenkino ablaufen. Das kann so schnell sein, dass es wie ein solches aussieht, oder so langsam, dass man vermutlich gar nicht mehr hinschaut, wenn das Bild endlich mal wechselt. Daher sollte man GIFs immer auseinandernehmen. Im Gimp geöffnet erkennt man dann im Ebenenfenster die verschiedene Ebenen, in xnview kann man unter Ansicht -> Frame zwischen den einzelnen hin und herspringen und sieht deren Anzahl und die eigene Position unten links in der Statusleiste. Jeffreys Exif viewer zeigt alle Einzelbilder auch online an.

GIFs und PNGs können Informationen beinhalten, die man vor einem weißen Hintergrund nicht sieht (der sowohl bei geocaching.com als auch bei den üblichen Bildbetrachtern üblich ist). Vor einem anders farbigen erkennt man vielleicht, was vorher nicht zu sehen war.

Handelt es sich um ein bekanntes Bild oder ist das Bild vielleicht zwei Mal im Listing, lohnt es sich, nach Unterschieden zu suchen. Sollten die nicht optisch offenkundig sein, kann man in einem Bildbearbeitungsprogramm, welches Ebenen beherrscht (gimp zum Beispiel mal wieder als Vertreter der Freeware-Fraktion oder natürlich der fast-alles-Könner Photoshop), diese beiden Bilder als solche übereinander legen. Dann das oben liegende Bild durchscheinend (transparent) machen, vielleicht noch etwas an den Kontrast- und Transparenzreglern spielen oder den Modus auf Abziehen stellen und gucken, ob der Zauber wirkt.

Kann man auf dem Bild nichts erkennen außer einer wirren "Tapetengrafik" eines Designers unter LSD, könnte es sich um ein Stereogramm handeln. Mit ausreichend Training, etwas schielen und den passenden Augen lassen sich von vielen Menschen nach einer Weile Dinge hier drin sehen, die ich leider nicht erkennen kann. Ich nehme, wenn ich gerade keinen passenden "Schieler" in der Nähe habe, Software, die mir die verborgene Information im Stereogramm anzeigt. Derer gibt es inzwischen eine wahre Flut, so dass ich mir eine Empfehlung lieber spare. Wer gut mit Bildbearbeitungssoftware umgehen kann, dem mag auch diese hierfür reichen: das Bild in eine neue Ebene kopieren, auf Differenzmodus stellen (in Gimp im Ebenenfenster, Modus, Abziehen). Nun hat man ein schwarzes Bild und kann die neue Ebene so lange hin- und herschieben, bis sichtbar wird, was versteckt sein wollte. Die Verschiebung kann gut und gern 50 Pixel betragen.

Mein vorerst letzter Bildertipp, den ich fast täglich nutze: tineye und (meist noch ergiebiger) die Google-Bildersuche! Will man bestimmte Informationen zu einem bestimmten Bild, weiß man nicht, wer oder was hier gerade abgebildet ist, diese beiden Dienste leisten großartige Arbeit! Tineye gibt es als Firefox-Plugin, mein absolutes Lieblingsplugin. Dafür kann die google-Bildersuche mehr finden, tineye findet nur, was genau den gleichen Ausschnitt hat, wie das gesuchte Bild. Die google Bildersuche benutzt sich für mich am einfachsten, in dem ich die komplette URL des Bildes bei Google ins Suchfenster packe und im folgenden Fenster oben auf "Passende Bilder finden Sie mit der Bildersuche" klicke.


Zurück zum Inhaltsverzeichnis
Zurück zum Teil 1 der Bilderanalyse - Einleitung und optisches Verstecken

Geocaching Mysteries lösen - Kapitel 2 - Listinganalyse

Geschrieben von Nina • Sonntag, 9. Dezember 2012 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 2 - Listinganalyse

Womit fängt man an, wenn man einen Mystery lösen möchte? Natürlich mit dem Listing und seiner Analyse. Daher hier nun kurz, wie und womit man beginnen kann, wenn der Ansatz des Rätsels nicht sofort erkennbar ist.

1. Der Titel. Klingt trivial, aber sehr oft ist dieser ein mehr als nur dezenter Hinweis auf die Art, wie man an die Lösung kommen kann. Manchmal direkt, manchmal verschlüsselt (dazu später mehr), manchmal als Anagramm (es gibt viele, mal mehr und mal weniger nützliche Anagramm-Generatoren im Internet). Manchmal muss man den Titel erst mal einer Suchmaschine vor die Füße werfen, um seinen tieferen Sinn zu verstehen.

2. Der Listingtext. Wenn es überhaupt einen gibt. Wie oft hab ich erst beim zweiten, dritten oder vierzehnten Mal lesen die hier schwarz auf weiß aufgeschriebenen Hinweise überhaupt erst als solche wahrgenommen. Häufig ist aber auch mit weißer Schrift auf weißem Grund Text zwischen dem sichtbaren Listingtext verborgen. Dies kann man sichtbar machen, in dem man den gesamten Text markiert (meist mit strg-A). Detaillierte Worte zur Analyse von Text folgen im Kapitel "Sprache und Schrift" .

3. Bilder. Gibt es welche im Listing? Oder der Image-Gallery? Gibt es ein Hintergrundbild? Sind hinter den sichtbaren Bildern weitere/andere verlinkt (zeigt der Browser vielleicht unten in der Info-Zeile an, sonst sieht man es im Quelltext, siehe weiter unten in diesem Blogbeitrag). Ist der Bildername ein sprechender, oder nur das Zahlen-Buchstaben-Kuddelmuddel, was z.B. geocaching.com benutzt, wenn man dort die Bilder hoch lädt? Unterscheiden sich optisch ähnliche Bilder? Liegen die Bilder auf einem anderen Webspace? Kann man hier über den Webbrowser in das Verzeichnis oder ein weiter oben liegendes gucken? Hätte jemand zum Beispiel dieses Bild im Listing verwendet:
http://www.justchaos.de/img/7grad/IMG_2392.JPG
würde ich schauen, ob ich unter
http://www.justchaos.de/img/7grad/
oder http://www.justchaos.de/img/
oder eben http://www.justchaos.de/
etwas hilfreiches zu sehen bekomme. Hilft dies alles nicht, müssen die Bilder möglicherweise näher analysiert werden, hierzu mehr im Kapitel "Bilderanalyse".

Sehr hilfreich sind Bildersuchmaschinen wie z.B. http://tineye.com/ oder die Google-Bildersuche. Werft diesen mal die im Cache verlinkten Bilder vor und schaut, ob sie diese kennen und mit welchen Schlagworten oder Informationen diese verbunden sind.

4. Hint. Gibt es einen? Nutzt er auch? Oder ist er nur ein Findehelfer für draußen? Bei der Gelegenheit: ich würde mir wünschen, daß alle Hints auch wirklich welche wären. Dies ist kein Zwangsfeld für Fülltext, man bekommt den Cache auch freigeschaltet, wenn man keinen angibt. Der leider viel zu häufig benutzte Blödsinn ("hier ist nix", "wer das liest ist doof" und ähnliches) ist nervig, sinnlos und schon seit etwa einer Millionen Mal Verwendung auch nicht mal mehr ein bisschen witzig.

5.Der Quelltext. Selbst ohne tief greifende html-Kenntnisse kann man hier leicht verborgene Hinweise, versteckte Links, unbeachtete Tooltips (der Text, der erschienen kann, wen man mit der Maus über einen Link fährt), oder das Ziel der nervigen kleinen Mouseovers (wenn man mit der Maus über ein Bild fahren muss um an einem bestimmten, winzigen Punkt einen Link zu bekommen) erkennen.

Am Beispiel des Firefox und einem geocaching.com-Listing: Markiere den Text zwischen den Notes und dem Hint, klicke mit der rechten Maustaste darauf und wähle "View Selection Source" ("Auswahlquelltext anzeigen"). Es öffnet sich ein weiteres Fenster, in dem Quelltext blau markiert ist. Findet sich hier etwas Ungewöhnliches? Links zum Beispiel beginnen mit < a href=" und enthalten den eigentlichen Link sowie den Linktext. Sehen beide aus wie eine URL, unterscheiden sich aber, sollte man beiden einen Besuch abstatten.

Bilder beginnen mit < img src=" ) . Innerhalb dieser spitzen Klammern könnte hinter "alt = " versteckter Text " etwas verborgen worden sein, was aber, je nach Browser, auch schon im Listing sichtbar sein könnte.

Text, der nicht auf der Webseite angezeigt wird, also nur im Quelltext zu sehen ist, wird mit diesen Sonderzeichen umschlossen: < ! -- hier ist der "Geheimtext" -- ! > .

(Ich musste bei den HTML-Code-Beispielen leider zusätzliche Leerzeichen einfügen, sonst hätte das Blog diese als html-Code interpretiert und nicht hier als Text dargestellt.)

6. Die Waypoints. Wer guckt schon genauer auf die Waypoints? Manchmal lohnt es sich aber. Haben sie einen Beschreibungstext? Liegen die Koordinaten in der Nähe des Myterypunktes? Wenn sie komplett woanders sind, könnte es vielleicht schon reichen, nur die Minuten der Koordinaten (die letzten 3 Ziffern von Nord und Ost) mit denen des Mystery-Fragezeichens zu vertauschen? Oder einmal zu schauen, was an dem Koordinatenort zu finden ist (z.B. mit Google Earth). Ich habe auch schon Caches gesehen, bei denen es eine wahre Flut von Waypoints gab, die dann, geschickt miteinander verbunden, ein X auf der Karte gemalt haben oder einen Text bzw. Ziffern auf einer Karte ergaben.

7. Der GC-Code. Bei Geocaching.com haben die Caches eindeutige Namen, die mit GC anfangen. Das, was dahinter folgt, ist zwar vom Cacheowner nicht zu beeinflussen, aber nutzen kann er es natürlich trotzdem. Möglicherweise als Schlüssel um eine andere Information im Listing zu verbergen. Oder simpel als Passwort für ein verschlüsseltes Archiv oder eine Webseite.

8. Das Legedatum: Stimmt es ungefähr mit dem Veröffentlichungsdatum überein? Wenn nicht, ist es ein recht deutlicher Hinweis, dass hier eine Information verborgen worden ist. Aber auch sonst kann man über das Datum etwas verschlüsseln, sei es als Passwort, oder weil man z.B. die Zahl des Tages (Monat, Jahr) nehmen, und mit der Ziffer die Worte (Absatz, Zeile, Wort, Buchstabe) im Text abzuzählen.

9. Der Geochecker: Gibt es einen Geochecker? Dann versäumt nicht, diesen mal anzuklicken. Möglicherweise verbirgt sich hier noch ein weiterer Hinweis. Manchmal sogar mit den Koordinaten des Listings.

10. Trackables: Wird zum Finden des Caches vielleicht ein Travelbug/Coin benötigt? Schaut mal in die Liste der "View past Trackables" - ist hier als erstes vom Owner ein TB/Coin hinterlegt und gleich wieder herausgenommen worden? Stimmt die Liste der Cachefinder "zufällig" mit denen überein, die diesen Trackable "discovert" haben? Dann beginnt hier die Jagd ;)

11. Codelexikon: Sind Informationen im Listing, ihr könnt sie aber nicht zuordnen? Dann legt mal ein Codelexikon (z.B. von www.geocaching-franken.de ) daneben und schaut, an welcher Stelle euch vielleicht ein Licht aufgeht.

12. Related Web Page: Man kann einen externen Link mit dem Listing zu verknüpfen. Der wird oben im Kopf des Listings unterhalb der D-T-Sterne als "Related Web Page" angegeben (von mir sehr gern übersehen...).

13. Weiteres: Es nutzt alles nix? Dann werft den Cache und all seine Informationen einer Suchmaschine vor die Füße. Vergesst nicht, dem Owner etwas hinterher zu stalken, auf seine Profilseite zu gucken, ggf. weiteren Links zu folgen (Mailadresse? Homepage? Facebook o.äh.). In archivierte Caches, vielleicht hat er noch eine Notiz dort hinterlassen. Sucht nach einem Geocaching-Fake-Account oder TravelBug, dessen Name sich irgendwie aus dem Listing ergibt. Passen eure Gedankengänge überhaupt zur Difficult-Wertung? Allzu häufig übersieht man ja das Naheliegendste und stochert unnötig in der Tiefe.

Und als letzter Tipp auf dieser Seite: fehlt vielleicht der klassische Satz, dass die Mysterykoordinate frei gewählt worden ist und nichts zur Sache tut? Dann liegt die gesuchte Koordinate vielleicht genau da, wo auch das Fragezeichen platziert worden ist?

Zurück zum Inhaltsverzeichnis
Kapitel 2.2 Geocachingspezifische Kryptoanalyse
gratis Counter by GOWEB