Ninas Schmierblo(g)ck

Konservierungsmittel...

Geocaching Mysteries lösen - 6.3 Vigenère entschlüsseln

Geschrieben von Nina • Freitag, 13. März 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 6.3 Vigenère entschlüsseln

Der französische Diplomat und Kryptograph Blaise de Vigenère entwickelte im 16. Jahrhundert eine für lange Zeiten unknackbare, polyalphabetische Verschlüsselung. Im Gegensatz zur monoalphabetischen bedient sie sich nicht eines einzelnen Schlüsselalphabetes, dem man mit Hilfe von Häufigkeitsanalysen schnell auf die Schliche kommt, sondern er benutzte für jeden Buchstaben des zu verschlüsselnden Textes ein eigenes. Hierfür verschob er das Alphabet um jeweils eine bestimmte Zahl (wie Ceasar um 3 und Rot13 um 13 Buchstaben verschiebt). Der hierfür verwendeter Verschiebeschlüssel ist dann das Schlüsselwort, mit dem der Kryptotext im Anschluss wieder entschlüsselt werden kann.

Am anschaulichsten lässt sich dieses Verfahren mit dem Vigenère -Quadrat verdeutlichen, welches alle 25 möglichen Verschiebungen darstellt:


Der erste Buchstabe des Klartextes "Scheibenwelt" - (R.I.P. Sir Terry Pratchett!) - ist ein S (obere gelbe Zeile im Bild) und wird mit dem ersten Buchstaben des Schlüssels "Terry", also dem T, verschlüsselt (gelbe, linke Spalte im Bild), also das Alphabet um 19 Buchstaben verschoben (A=0) und landet auf dem L. Der zweite Buchstabe ist ein C und wird mit dem Schlüsselbuchstaben E zu einem G, ...

Häufigkeitsanalysen laufen nun ins Leere, da die einzelnen Buchstaben jeweils nicht mehr mit dem gleichen ersetzt werden. Aber sicher ist die Vigenère-Verschlüsselung trotzdem nicht. Je kürzer der Schlüssel und je länger der Klartext ist, um so einfacher wird es, den Code zu brechen. Da ein normaler Text, egal in welcher Sprache, bestimmte sich wiederholende Buchstabenfolgen hat (Bi- und Trigramme, siehe zum Beispiel hier), steigt mit der Länge des Klartextes die Wahrscheinlichkeit, dass derartige Buchstabenfolgen mit den gleichen Schlüsselbuchstaben verschlüsselt wurden und sich der Kryptotext ähnelt. Hat man so eine Wiederholung von Bi- oder Trigrammen entdeckt, kann man daraus die Schlüssellänge ermittelt (ein Teiler der Entfernung zwischen den gleichen Buchstabenfolgen). Und nun mit dem Wissen um die Länge des Schlüsselwortes den Kryptotext Stück für Stück verschieben. Dieser Ansatz wurde einem seiner Entdecker nach Kasiski-Test getauft (Kasiski-Online-Tool).

Noch etwas theoretischer ist der Friedman-Test, dessen Algorithmus mit Wahrscheinlichkeiten, dass zwei zufällige Buchstaben gleich sind, Größenordnung der Schlüssellänge zu berechnen versucht.

Ebenfalls mit der Wahrscheinlichkeit arbeitet die Korrelationsfunktion. Zählt man die Buchstaben im Kryptotext und vergleicht sie mit der Buchstabenhäufigkeit der normalen Sprache, lässt sich mit einem genügend langen Text die Verschiebung anzeigen. Die Korrelationsfunktion besitzt bei der Verschiebung ein Maximum, bei der sich die zu vergleichenden Verteilungen am besten decken. Womit sich auch die Schlüssellänge bei genügend langen Texten gut ablesen lässt.

Praktisch untersuchen kann man dies z.B. hier (Dank Java-Sicherheitseinstellungen könnte es einfacher sein, das Script herunterzuladen und lokal zu starten. Das Java-Script stammt nicht von mir, daher auf eigene Gefahr. ). Wenn ihr mögt, startet dieses Script und gebt oben folgenden Geheimtext ein:

Rensi ssm Evoimzk nek cvoisdlxtx. Zforzkeouuhko Mxmwmhxm lklmdr nixrix Ttf jüb ebmix Pxbldaz. Keocadvvivg. Nodxq Xkg brx novg ileg fixan rs oigdv. Ydxq mct wzw xuk ais mbq wy, wxhp oigd qoigdv lebcix svgakrsdr Uamyix smzixdbf zyn ehrus tm qsr onvlebqixnm?

Es erscheint im unteren Fenster ein Balkendiagramm. Interessant für die Schlüssellänge sind jetzt die längeren Balken, die sich mit einem gemeinsamen Teiler wiederholen. Im Beispiel wirkt die 5 sehr aufdringlich, da sich bei 5, 10, 15, 20 u.s.w. die höchsten Balken zeigen. Klicken wir nun auf den Balken mit der 5, setzen also testweise die Schlüssellänge auf 5, können wir mit den fünf "Strichen" unter "Schlüssel bestimmen" passende Buchstaben "raten".

Es erscheint ein neues Balkendiagramm mit möglichen Schlüsselbuchstaben, die zu dieser Schlüsselstelle passen. Sticht einer davon besonders durch seine Länge heraus, ist die Wahrscheinlichkeit, dass es sich um den gesuchten handelt, besonders groß. Klicken wir nun auf das wahrscheinliche "K", erscheint im rechten Fenster unter dem Geheimtext an jeder fünften Stelle eine Entschlüsselung auf "K". Sieht erst mal nach normalen, deutschen Buchstaben aus, also weiter. Beim zweiten Schlüsselbuchstabe ist das "A" am wahrscheinlichsten, beim 3. das "T". Jetzt lässt sich der Klartext fast schon erraten. Der Schlüssel aber auch. Und auch wenn das Tool Leer- und Satzzeichen unterschlägt, lässt sich nun lesen, dass ich diesen Blogbeitrag an einem Freitag, den 13. geschrieben habe.

Fertig für alle Geocaching-Vigenère -Rätsel? Naja, eigentlich noch nicht ganz, es gibt noch mehr hübsche Lösungsansätze. Ist das Schlüsselwort ein echtes Wort aus dem Wörterbuch, lässt sich die n-gramm-Analyse anwenden, die unter anderem auch bei Cryptoool-online implementiert ist. Hier wird mit wahrscheinlichen Bi- oder Trigrammen am Wortanfang gearbeitet, mit denen man Rückschlüsse auf den Schlüssel ziehen kann, in dem man wahrscheinliche Buchstabenkombinationen im Klartext findet.

Ähnlich aber weniger theoretisch funktionieren die Ansätze, bei denen man Teile des Schlüssels oder des Klartextes zu glauben kennt. Dabei ist es egal, welchen der beiden Ansätze man nutzen kann - man legt in jedem Fall das zu erwartende Wort/Wortteil (Nord, Ost, Cache, suchen, zweiundfuenfzig, der GC-Code oder der Ownername) über den Kryptotext und verschiebt um die jeweiligen Buchstaben vorwärts und rückwärts im Alphabet. Wer möchte und fähig dazu ist, kann das sicher schnell in Excel nachprogrammieren. Es ist aber dank Internet gar nicht nötig. f00l.de, nik kaanan und viele andere haben uns mit ihren Scripten diese Arbeit schon erleichtert. Wer sich weniger Mühe geben möchte, kann es auch mit einem Klick erst mal bei smurfoncrack probieren. Oder bei crypt-online, wo es auch Häufigkeits- und n-gramm-Analysen sowie ein Autokorrelationstool gibt. Ein simples aber manchmal auch funktionierendes Cracktool bietet die geocachingtoolbox an .

Übrigens hat der Herr Vigenère eine Verbesserung dieser Methode entwickelt, die aber nie dessen Bekanntheit erlangte, obwohl sie wesentlich sicherer gegen Analysen wie die hier beschriebenen ist. Die Autokey-Verschlüsselung arbeitet ebenfalls mit einem Schlüsselwort und damit wie der hier beschriebenen Vigenère -Schlüssel, aber am Ende des Schlüssels wird für die Ver- und Entschlüsselung der Klartext angehängt. Somit ist die Schlüssellänge so lang wie der Kryptotext und wesentlich schwieriger zu knacken.

Zurück zum Inhaltsverzeichnis


Geocaching Mysteries lösen - 8.6. Geocaching.com-spezifische Rätsel

Geschrieben von Nina • Donnerstag, 15. Januar 2015 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel - 8.6. Geocaching.com-spezifische Rätsel

Was liegt näher für die Erstellung eines Mystery-Rätsels Geocaching.com zu nutzen? Möglichkeiten gibt es hier einige. Man könnte zum Beispiel auf Caches, Profile, Logeinträge oder auf geocaching.com hoch geladene Bilder verweisen, über die man die Koordinaten erhält oder zusammensetzen kann.

Listing / GC-Code

Als erstes wäre bei Cachelistings wohl der GC-Code zu nennen. Also dieser 6-7 Zeichen lange und mit GC beginnende Code, über den jeder Cache eindeutig zu benennen ist.

Hierzu lohnt es sich zu wissen, dass Groundspeak seine Caches seit Anbeginn durchnummeriert hat und diese laufende Nummer in den GC-Code umwandelt. Ganz am Anfang war das nur der Hexadezimalwert der laufenden Nummer, der ein GC vorangestellt worden ist. 2003 reichte dieser Wertebereich nicht mehr aus und man nutzte fortan ein eigenes Zahlensystem. Im Prinzip ein Stellenwertsystem mit der Basis 31, nur das nicht das Alphabet bis zum 21. Buchstaben genommen wurde, sondern das komplette mit Ausnahme einzelner Buchstaben. Es fehlen I, L, O, S und U, angeblich um zu vermeiden, dass Schimpfwörter als GC-Code möglich sind. Bis 2006 reichte dies sechsstellig, seitdem ist der GC-Code siebenstellig.

Die Umrechnung in und aus diesem Groundspeak-eigenen Base-31 kann man zum Beispiel online bei fizzymagic oder über die Handy-App GCC erledigen.

Mein Cache mit dem GC-Code GC5DWQB hat die laufende Nummer 4620439.

Ruft man ein Cache-Listing auf geocaching.com zum Beispiel nur mit Angabe des GC-Codes über den URL-Verkürzer http://coord.info auf und schaut nun auf die URL, auf die der Browser weitergeleitet worden ist, steht dort wesentlich mehr als nur der GC-Code.

Mein Cache http://coord.info/GC5DWQB wird weitergeleitet auf http://www.geocaching.com/geocache/GC5DWQB_duzzels-nutzlose-suche?guid=11f1e948-cfa1-48a5-bf12-44aac0177f7b .

Das Listing heißt auf den Groundspeakseiten offensichtlich "GC-Code plus Cachename" (ist auch gleich viel suchmaschinenfreundlicher) und hat hinten eine Guid dran gehängt. Guid bedeutet "Globally Unique Identifier" und ist eine global (mehr oder minder) eindeutige Zahl. Jedes Listing bei Groundspeak bekommt eine solche Guid, genau wie jeder Logeintrag, jedes hoch geladene Bild und jedes Benutzerprofil. Diese Guids kann man als Mystery-Owner nicht beeinflussen, aber man kann die darin verwendeten Zeichen natürlich irgendwie verwurschteln und vom Rätselnden eine Koordinate draus erstellen lassen.

So eine ID wie hier (genauer geschrieben handelt es sich bei der von Groundspeak benutzten um eine UUID random 4 http://de.wikipedia.org/wiki/Universally_Unique_Identifier ) ist immer aus dem gleichen Muster aufgebaut und besteht aus fünf Gruppen mit Hexadezimalwerten im Format XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX , wobei jedes X für ein Zeichen aus dem Hexadezimalsystem steht ( Ziffern 0-9 und Buchstaben a bis f).

Wandelt man die obigen Hexadezimalwerte aus der Duzzel-Listing-guid um, bekommt man einen Schwung Dezimalzahlen, von denen zumindest die mittleren beinahe schon als Koordinate durchgehen könnten:

11f1e948 = 301066568
cfa1 = 53153
48a5 = 18597
bf12 = 48914
44aac0177f7b = 75500157894523

Trickreiche Owner können natürlich noch irgend geartete Rechenoperationen in ihr Rätsel einbinden.

Profile

Genau wie das Listing und sein GC-Code erhalten auch die Benutzerprofile bei geocaching.com eine laufende Nummer und werden über das „GC-Base-31“ in eine Art Profil-Code (analog zum GC-Code) umgewandelt. Netterweise würde der URL-Verkürzer http://coord.info diese mit einem PR vorne dran zu dem richtigen Profil verlinken. Dummerweise ist es gar nicht so einfach herauszufinden, welchen Code bzw. welche laufende Nummer ein Benutzerprofil denn nun hat.

Klicke ich zum Beispiel auf mein Benutzerprofil, erhalte ich folgenden Link mit einer Guid:

http://www.geocaching.com/profile/?guid=749fe082-37c5-4439-8855-431c6dba5e77

Möglicherweise hängt sogar noch eine weitere Guid hier hinten dran; je nach dem, von wo aus ich auf das Profil gelangt bin. Diese eindeutige ID bringt aber weder die laufende Nummer noch den Profil-Code zu tage. Schaut man sich nun allerdings den Link "See the Forum Posts for This User" auf der Hauptseite irgendeines Benutzerprofils an, hat diese ganz am Ende die laufende Registrierungsnummer! Mein Account war offensichtlich der 2.892.759 geocaching.com Account (ich fühle mich, als hätte ich einige Jahre zu spät mit diesem Hobby angefangen!). Wandele ich diese laufende Nummer nun über die obigen Links in den GC-base-31 um und füge statt GC PR vorne dran, habe ich die Profil-ID PR3hwyq, die ich über http://coord.info/PR3hwyq tatsächlich nutzen und mich auf mein Profil verweisen lassen kann.

Travel-Bugs

Travelbugs sind ja von jeher gern genutzte Objekte für die „Vemystifizierung“ gewesen. Auch sie haben eine laufende Nummer, z.B.: 1880999, die sich über „GC-Base-31“ in einen TR-Code umwandeln und über den URL-Verkürzer als http://coord.info/TB2EY4A als http://www.geocaching.com/track/details.aspx?id=1880999 aufrufen lässt.

Bei der Suche nach der Mystery-Lösung lohnt es sich sowieso oft, nach den TBs des Owners bzw. den zuallererst eingeloggten TBs im Listing zu gucken.

Logeinträge, Bilder, Waypoints und Attribute

Da jeder Logeintrag eine eigene Guid hat (z.B.: http://www.geocaching.com/seek/log.aspx?LUID=6b1d5e5f-7c4b-4bd8-a93d-da8c13707534 ), kann man natürlich auch im Rätsel irgendwo diese vergraben und den Rätselnden damit auf einen Logeintrag stupsen, der für die Rätsellösung nötige Informationen enthält. Ebenso verhält es sich mit Bildern, die man bei geocaching.com hoch laden kann (z.B.: http://imgcdn.geocaching.com/cache/large/e6395a95-f788-4572-bf60-089835130a05.jpg). Seit einigen Tagen lagert Groundspeak diese offensichtlich bei cloudfront.net aus, da die Links aus den Listings automatisch dahin umgeleitet werden (https://d1u1p2xjjiahg3.cloudfront.net/e6395a95-f788-4572-bf60-089835130a05_l.jpg).

Auch Waypoints haben eine eigene Guid, z.B.: http://www.geocaching.com/seek/wpt.aspx?WID=17625587-748c-4673-bfee-f94a3a686f71 .

Und zuletzt noch ein Hinweis auf die Attribute, die man auch hervorragend für einen Mystery nutzen kann. Der Owner kann sie ja selber auswählen. Nimmt er zum Beispiel 10 Stück und nutzt im Listing die Begriffe dieser Attribute, lassen sich darüber Zahlen generieren.

Außerdem haben auch die Attribute IDs. Die kann man zum Beispiel in der GPX-Datei eines Caches sehen, der sie eingebunden hat. Oder ihr geht, sofern ihr schon einen eigenen Cache veröffentlicht habt, in den Bereich, in dem die Attribute editiert werden können und schaut mal in den Quelltext. 17 sind zum Beispiel die Schlangen, 32 das Fahrrad, 1 ist der Hund, 3 das Kletterseil.

Und zu guter Letzt gibt es ja auch noch die Smilieys, die man einem Log hinzufügen kann und dessen Reihenfolge (oder der Buchstabenwortwert der Bezeichnungen oder die Ziffern, die sich unterhalb der Sonderzeichen befinden, aus denen man den Smileycode generiert) gerne mal für einen Smiley-Cache genutzt werden.

Wesentlich ausführlicher als ich es tat, hat sich "West468" auf seinem Blog mit den Geheimnissen rund um die GC-Seite auseinandergesetzt: GC: Klug suchen nach Geocaching-Seiten.

Zurück zum Inhaltsverzeichnis


Geocaching Mysteries lösen - Inhaltsverzeichnis

Geschrieben von Nina • Sonntag, 12. Oktober 2014 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen


Inhaltsverzeichnis

Kapitel 1 - Einleitung
Kapitel 2 - Analysen von Listing, Rätsel und Codes
2.1 Listinganalyse
2.2 Geocachingspezifische Kryptoanalyse
Kapitel 3 - Zahlen, Zahlen, Zahlen,...
3.1 : Einleitung, Fremdsprachen und das Zahlensystem der Maya
3.2: Binär-, Oktal- und Hexadezimalzahlen
3.3: Binärcodes
3.4: Malen von Zahlen
Kapitel 4 - Sprache und Schrift
4.1 : Sprache und Schrift - Teil 1
4.2 : Sprache und Schrift - Teil 2
4.3 : Tastaturen
Kapitel 5 - Dateianalyse: Bilder - Musik - Video - Browser
5.1 : Einleitung und optisches Verstecken
5.2 : Technische Bilderverstecke
5.3 : Musikdateianalyse
5.4 : Browser-Spielereien
Kapitel 6 - Verschlüsselungen
6.1.1: Monoalphabetische Substitution
6.1.2: Geheimtexte manuell entschlüsseln
6.2 : Enigma (Maschinelle, polyalphabetische Substitution)<
6.3: Vigenère entschlüsseln
Kapitel 7 - Logikrätsel
Kapitel 8 - Weiteres
8.1 : Barcodes, Strichcodes, Datamatrix
8.2 : Noten und Notenverschlüsselungen
8.3 : Farben
8.4 : Steganographie
8.5 : Esoterische Programmiersprachen
8.6 : Geocaching.com-spezifische Rätsel
Kapitel 9 - Tools und Links
Kapitel 9.1 : Codelisten und Links
Kapitel 9.2 : Geocaching-Tools für Zuhause und Unterwegs

Geocaching Mysteries lösen - Kapitel 5 - Bilderanalyse - Teil 1: Einleitung und optisches Verstecken

Geschrieben von Nina • Sonntag, 13. Januar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

5.1 Bilderanalyse - Teil 1: Einleitung und optisches

In Bildern lassen sich auf erschreckend viele Arten Informationen verbergen. Und auch die Bilder selber sind gar nicht immer auf Anhieb zu finden. Ein komplett weißes Hintergrundbild zum Beispiel muss man erst mal aktiv suchen, um es als vom Mystery-Ersteller integriertes Bild wahrzunehmen.

Befinden sich Bilder im Listing, sollte man immer - am sichersten per Quelltext * nachschauen, ob nicht noch weitere Bilder hinter diesem sichtbaren verlinkt worden sind. Man kann einen Link hinter ein Bild legen oder ein weiteres Bild. Gern auch das gleiche Bild in größerer Auflösung. Möglicherweise soll das größere Bild aber auch nur den Anschein wecken, genau gleich zu sein und enthält in Wirklichkeit den gesuchten Hinweis?

Etwas nervig sind die Bilder, bei denen nur ein winziger Bildpunkt mit einem Link versehen ist, was den Rätselnden dazu bringt, Ewigkeiten mit der Maus hin und her zu fahren, bis er diesen gefunden hat. Schneller erledigt man die Suche auch hier über den Quelltext. Hierzu beispielsweise mit dem Firefox den Bereich mit dem Bild markieren, mit der rechten Maustaste auf das Listing klicken, View Selection Source / Quelltext anzeigen klicken und nun den blau hervorgehobenen Bereich untersuchen. Ein Bild beginnt im HTML-Code mit < img src = " dargestellt, Links mit href = ".

Folgen dem Bild Eintragungen wie: < area shape = " rect" coords="0,0,603,105 " href = " befinden sich diese Verweis-sensitive Grafiken (Image Maps) hinter dem Bild. Die Links kann man nun über das Quelltextfenster direkt öffnen oder kopieren.

Liegen die verlinkten Bilder auf einem anderen Webspace, sind also nicht bei Geocaching.com hochgeladen, sind sie gleich ein Stückchen verdächtiger. Wo die Bilder im Internet liegen sieht man zum Beispiel im Firefox, in dem man mit der rechten Maustaste auf das Bild klickt und "view Image" oder "Bild anzeigen" wählt. Der Pfad, in dem das Bild zu finden ist, steht nun oben in der Adresszeile. Alternativ lässt sich diese Information auch über Eigenschaften (auch in anderen Browsern, sogar im Internet Explorer 10) anzeigen.

Wenn man Bilder bei geocaching.com oder Bilderhostern wie z.B. Imagehack hoch lädt, kann man den Dateinamen nicht beeinflussen. Anders bei eigenem Webspace. Findet man gar keinen Einstieg in das Rätsel, könnte hier dann auch der Bildername von Bedeutung sein. Rot13? Hex? Base64? Irgendwas, was man mit google entzaubern kann?

Liegt das Bild auf einem privaten Webspace, wäre es auch möglich, dass sich das im Listing verlinkte Bild zu bestimmten Uhrzeiten verändert, dann also ein ganz anderes zu finden ist. Gibt es im Listing oder im Bild einen Hinweis darauf, dann sollte man zur passenden Uhrzeit mal die ganze Seite neu laden. Dies am Sichersten, in dem man den in den Webbrowsern normalerweise verwendete Cache (gemeint ist hier der Zwischenspeicher vom Browser, keine Dosensuche ;) ) umgeht, sonst würde ein verändertes Bild gar nicht neu geladen werden. Drückt man (bei allen typischen Windowsbrowsern) die Taste Strg und F5 wird der Cache umgangen, die gesamte Seite neu geladen und ein eventuell verändertes Bild auch angezeigt.

Optisches Versteckspiel

Die einfachste Art, in einem Bild weitere Informationen zu verstecken, ist es, diese deutlich sichtbar einfach drauf zu schreiben. Hat dieses Bild eine sehr große Auflösung und wird daher auf dem Bildschirm stark verkleinert dargestellt, kann derartige Beschriftung - je nach Untergrund - fast unsichtbar sein. Sehr große Bilder sollten daher immer ganz besonders unter die - wortwörtliche - Lupe genommen werden, also in einem Bildbetrachter geöffnet und vergrößert angeschaut werden. Mein Lieblingsbildbetrachter ist seit einer digitalen Ewigkeit die Freeware IrfanView. Ebenfalls aus meiner kleinen Weltsicht empfehlenswert ist xnview. Von diesen beiden abgesehen gibt es aber eine Hülle und Fülle an weiteren, nützlichen Tools, die als Bildbetrachter gute Dienste leisten.

Eine durchaus klassische, optische Methode, Informationen in Bildern zu verbergen, die schon lange vor Geocachingspielereien genutzt worden, ist, ist das Anbringen von kleinen Details in einem Bild, die sich, wenn man den Code kennt, entschlüsseln lassen. Ein Beispiel ist dieses Bild mit den Grashalmen am Bachlauf (wegen unklaren Besitzverhältnissen an den Rechten hab ich es nur verlinkt und nicht selbst im Blog dargestellt).

Die kurzen und langen Grashalme sind Morsecode und ergeben den Text:
"Compliments of CSPA MA to our chief Col. Harold R.Shaw on his visit to San Antonio May 11th 1945."

Einen Gruß an den damaligen Chef der US Zensurbehörde, die sich viel Mühe gegeben hat, die Post auf Auffälligkeiten zu untersuchen. Überliefert sind so nette Geschichten wie die, dass man bei einer Lieferung von Uhren alle Zeiger verstellt hat, da man fürchtete, in der voreingestellten Uhrzeit wäre einen Code verborgen. In einem anderen Brief fand man ein Strickmuster und lieferte diesen erst aus, nachdem eine Mitarbeiterin dieses nachstrickte und somit bewies, dass es wirklich einen Pullover ergibt. Niemand geringerer als Charles Dickens hat eben diese Verschlüsselungsform in einem seiner Romane, "Eine Geschichte aus zwei Städten" benutzt und damit vermutlich auch erfunden. Umgekehrt wurden im zweiten Weltkrieg von deutschen Agenten in England Pullover verschickt, die, beim Geheimdienst wieder aufgeribbelt, Fäden ergaben, in denen in bestimmten Abständen angebrachte Knoten einen Code enthielten.

Punktchiffres sind historisch belegt und wurden schon vor 400 Jahren benutzt. Hierbei wird ein Achsenkreuz benutzt, wobei eine Achse die Buchstaben und eine die Reihenfolge dieser Buchstaben im Text ist. Als Punkte können dann zum Beispiel Sterne wie in Blaise de Vigeneres Buch "Traicte des Chiffres, ou Secretes Manires d Escrire" oder Bienen wie in der französischen Zeitschrift Spirou benutzt und mit ausreichend Tarnung zu einem Bild verknüpft werden.

Man kann von den Geheimdienstmethoden der Zeit und die beiden Weltkriege und den kalten Krieg viel lernen, waren computerbezogene Verschlüsselungen ja noch unbekannt und mussten Informationen gut verborgen und verschlüsselt übertragen werden. So ist es geheimdiensttechnisch klassisch, bestimmte Buchstaben oder Wörter eines Textes unauffällig zu markieren. Mit einem fast unsichtbaren Punkt über bestimmten Zeichen oder einem verrutschten Schreibmaschinenbuchstaben, einer fast zufällig angebrachten Verschmierung auf dem Papier. Irgendwas, was Teile des Textes von anderen unterscheidet. Das Verstecken von Informationen in irgend gearteten Containern (zum Beispiel Bildern oder Texten) nennt man Steganographie. Eine Unterart davon, das Verstecken in Details dieser Texte und Bilder hat den schönen Namen Semagramm.

Hat man das Verschlüsselte gefunden, oder weißt das Bild sowieso sehr deutlich darauf hin, wo es die für die Koordinatenermittlung benötigten Informationen enthält, muss man diese ja "nur noch" entschlüsseln. Am Einfachsten, in dem man erst mal die bekanntesten Techniken und Codelisten dagegen hält. Wie viel unterschiedliche Codezeichen gibt es denn? Zwei? Dann vielleicht Dualzahlen, Morse, Braille, (siehe Binärcodes). Oder muss man etwas bestimmtes Recherchieren und hierbei benutzten? Dann ergibt das Listing, der Titel oder der Hint hoffentlich einen kleinen Stubser in die richtige Richtung.

Hat man nichts gefunden, kann man es ja mal mit dem folgenden Beitrag, der technischen Bilderanalyse versuchen

Zurück zum Inhaltsverzeichnis
Weiter mit Teil 2, technische Bilderverstecke

Geocaching Mysteries lösen - Kapitel 3 - Zahlen, Zahlen, Zahlen (3) - Binärcodes

Geschrieben von Nina • Freitag, 4. Januar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 3.3 Binärcodes

Beim Mystery Enträtseln begegnen einem ziemlich häufig Nullen und Eisen. Oder etwas, was verschlüsselt auf zwei Zustände herunter gebrochen werden kann: zwei verschiedene Farben oder Töne, etwas ist wahr oder falsch, etwas ist da oder weg, lang oder kurz. Oder zum Beispiel GroSsBucHstaben, wo sie nich hingehören (GroSsBucHstaben könnte, wenn das Großgeschriebene die 1 symbolisiert, die Binärzahl 100101001000000 ergeben).

Und dann steht man vor den Nullen und Einsen, die keineswegs immer nur Dualzahlen sein müssen. Das Beispiel oben ergäbe immerhin eine 19008, was da, wo ich wohne, eine schlüssige Nordkoordinate ergibt- wenn man sich vorn noch ein 52° herandenkt und nach der 19 einen Punkt setzt. Die Verschlüsselung kann aber auch an einem anderen Binär-Code erfolgt sein, als dem der Dualzahlen. Ich bemühe mich hier, einige der üblicheren Binärcodes vorzustellen.

Hilfreich bei der Suche nach dem passenden Binärcode, ist die Länge der Binärzahl. Ist sie 5 Stellen lang, oder durch 5 teilbar, könnte sie Baudot bzw. Baudot -Murray-Code sein (ITA-1 und ITA-2, bzw. CCITT-2) . Dieser stammt aus der Zeit der Telegraphie und ist im Original geteilt in einen Bereich mit 2 Bits und einen mit 3 Bits. Hiermit lassen sich Zahlen und Buchstaben, sowie einige Sonderzeichen darstellen, Häufig finden sich in den Listings derartiger Caches Bilder von Lochstreifen, die Baudot-Code darstellen. Die größte Schwierigkeit hier ist es, herauszufinden, von welcher Seite des Lochstreifens gelesen wird und welcher Baudot/ITA benutzt worden ist.

Nicht so richtig Nullen und Einsen, sondern die Buchstaben A und B benutzte der Herr Bacon für seine Bacon-Chiffre . Er hat einfach jedem Buchstaben im Alphabet einen fünfstelligen Code, bestehend aus den beiden Buchstaben A und B, zugewiesen. Das Wort Mysterie in Bacon-Chiffre lautet demnach: ababb babba baaab baaba aabaa baaaa babba
Diese Codierung kann durchaus unauffällig im Text versteckt sein. Man könnte, auch wenn es etwas Mühe kostet, einen Text zusammenschreiben, bei dem die vorhandenen Buchstaben A und B Bacons Chiffre ergeben. Oder wieder die Groß- und kLeinSchReibUNG benutzen, und den GROSSGESCHRIEBENEN Buchstaben zum Beispiel das A zuweisen, den kleinen das B. Die Buchstaben könnten auch teilweise fett oder kursiv geschrieben werden, um die zwei Zustände, hier a oder b darzustellen. Möglichkeiten gibt es genug, und Mystery-Owner auch trickreich genug, beinahe unendlich viele davon zu erfinden ;) .

ASCII ist wohl der bekannteste Vertreter der binär-Codes, von den Dualzahlen mal abgesehen. Die "American Standard Code for Information Interchange" ist eine von Computern benutzte 7-Bit-Zeichenkodierung, die schon 1963 als Standard veröffentlich wurde. Sie kann 128 Zeichen darstellen (das lateinische Alphabet, arabische Ziffern, einige Satzzeichen) und wird von einer unzähligen Masse von Geräten und Programmen verstanden und unterstützt. Das überzählige achte Bit (ein Ascii-Zeichen wird üblicherweise in einem Byte gespeichert, hätte also Platz für acht Bits) wird entweder als Prüfziffer missbraucht, oder um länderspezifische ASCII-Zeichensätze darzustellen. Die deutschen Umlaute zum Beispiel. Mit dem ASCII-Zeichensatz kann man hervorragend Caches verschlüsseln, zumal man ihn nicht nur direkt in binär, sondern auch in HEX oder Oktal darstellen kann.

BCD (Binary Coded Decimal ) ist ein weiterer, bekannter Binär-Code. Es gibt ihn als 4- und als 6-Bit-Code. Der 4er ist ein 8-4-2-1-Code. Also ein nummerischer Code, dessen Wertigkeit dem bekannten Dualsystem entspricht. Es lassen sich Ziffern von 0-9 darstellen. Theoretisch könnte man 16 statt 10 Dezimalzahlen mit einem derartigen "Halbbyte" darstellen, man hat sich aber drauf geeinigt, dass man derartiges per BCD nicht tut. Ein Byte sind ja 8 Bits, also 8 Stellen, der 4-Bit-BCD-Code ist somit ein halbes Byte lang. Man nennt dieses Halbbyte auch Nibble. Diesem bin ich bei einem Nachtcache tatsächlich schon begegnet.

BCD gibt es auch als 6-Bit-Code . Dieser kann neben Ziffern auch Buchstaben und einige Sonderzeichen darstellen.

Der BCD-Zählcode ist 10 Bits lang, wobei jedes Bit die Wertigkeit 1 im Dezimalsystem hat. Man bekommt die gesuchte Zahl durch plumpes addieren der Einsen. Dieses simple addieren der Einsen, anstatt kompliziert nach Codierungen zu suchen, ist etwas, was man beim Mystery-Entschlüsseln auch mal probieren könnte.

Selten aber möglich ist auch der 1-aus-n-Code, bei dem es 10 bits gibt, von denen 9 immer 0 sind und die 1 als Zähler dient. Steht sie auf der 7. Position von rechts (0001000000 ), steht sie für eine dezimale 6, steht sie auf der 2. Position von rechts (0000000010), ist sie Eins wert, ganz rechts (0000000001) ist es eine dezimale Null.

Weitere 4-Bit-Sonderformen: der Aiken-Code, bei dem die vierte Stelle von links nicht 8 wert ist, wie bei 4-Bit-BCD, sondern 2. Es ist also ein 2-4-2-1-Code. Oder der Gray-Code http://de.wikipedia.org/wiki/Gray-Code, den es auch als 2-Bit, 3-Bit, 4-Bit, 5-Bit und 6-Bit-Code gibt. Er zeichnet sich dadurch aus, das benachbarte Codewörter sich nur in einer einzigen dualen Ziffer unterscheiden und ist entwickelt worden, um Ablesefehler zu minimieren.

Braille, die Blindenschrift mit den kleinen Punkten, ist ebenfalls binär, also hat zwei Zustände. Es gibt 'nen Hubbel oder es gibt keinen Hubbel. Hiermit haben mich schon mehrere Mysteries geärgert, weil ich viel zu spät und von all den Computercodierungen geblendet auf das im Format 3-hoch-2-breit geguckt hab um an das Braille-System zu denken.

Morse ist auch ein Kandidat, der eigentlich nicht so wirklich und dann wieder doch binären Codes. Es gibt zwei Zustände, nur heißen die bei Morse eigentlich lang und kurz, Punkt und Strich. Prinzipiell ist es hier aber das gleiche, irgendwo finden wir die binäre Verschlüsselung und der Schlüssel hierzu könnte das Morsealphabet sein. Allerdings hat Morse einen gravierenden Nachteil, der beim Erkennen helfen könnte: die einzelnen Zeichen sind unterschiedlich lang. Häufig benutzte Buchstaben, wie zum Beispiel das E haben kurze Morsezeichen (ein . ), lange Morsezeichen haben fünf Striche und Punkte (Sonderzeichen oft sogar sechs). Um Morse sicher übersetzen zu können, benötigt die verschlüsselte Botschaft Leerzeichen zwischen den einzelnen Zeichen. Ziffern hingegen sind bei Morse immer fünf Morsezeichen lang und dank ihres symmetrischen Aufbaus sogar relativ leicht zu erlernen.





Zurück zum Inhaltsverzeichnis
Weiter: Kapitel 3.4 - Malen von Zahlen


Geocaching Mysteries lösen - Kapitel 8.1 Barcodes - Strichcodes - Balkencodes - Datamatrix

Geschrieben von Nina • Dienstag, 1. Januar 2013 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 8.1 - Barcodes

Strichcodes kennen wir alle. Schon seit einigen Jahrzehnten prangen die Balkencodes auf allen Waren um an der piependen Kasse zu verraten, was genau gekauft werden will. Mit der Verbreitung von Smartphones bekamen wir mit den quadratischen, schwarz-weißen Data-Matrix-Kästchen einen weiteren Barcode in unserem Alltag, der inzwischen allerorts auf Werbetafeln und in Zeitungen weiterführende Links und Informationen verspricht (aber dieses Versprechen aber leider oft nicht einlöst - meist verpassen die Ersteller dieser Codes es, mehr als nur einen simplen Link zu hinterlegen).

Neben diesen beiden bekannten Barcode-Varianten gibt es noch eine Fülle weiterer, vor denen natürlich auch die technikgebeisterten Cacher nicht halt machen um ihre Informationen möglichst menschenunlesbar anzubringen. Wirklich verschlüsselt sind diese Inhalte aber nicht, nur braucht man in aller Regel eine passende Software auf Smartphone oder PC um den Strichinformationen menschenlesbare zu entlocken. Natürlich geht dies meist auch mit Hirn und Wissen, wenn man nur weiß, wie ein bestimmter Strichcode aufgebaut ist und welchen man gerade zu entschlüsseln versucht. Die Codeliste, aus der Code 39 aufgebaut ist, kann man bei Wikipedia - Code 39 bewundern. Diesen gibts auch als ttf-Schriftart.

Hat man das weltweite Netz zur Verfügung, erschlägt es einen beinahe mit dem Angebot von Webseite, um zumindest die Standardcodes zu übersetzen. Wird es etwas komplizierter, der Code schlechter lesbar, nutze ich gern die Software bcTester. Unterwegs hab ich die Erfahrung gemacht, dass mehrere Barcodeleser im Smartphone die bessere Wahl sind. Mehrere Smartphones die Beste. Im schlimmsten Fall kann man das Gefundene auch abfotografieren und mit einem weiteren Gerät - hoffentlich - lesen und entschlüsseln.

Entstanden sind Barcodes aus der Anforderung, maschinenlesbare und möglichst eindeutige Informationen anbringen zu können. Aus diesem Grund enthalten die bekannten EAN-Warencodes Prüfsummen, eine Fehllesung ist somit fast ausgeschlossen. Ansonsten enthält dieser Code nur Ziffern, dargestellt in unterschiedlich breiten Strichen und Lücken. Andere Codes können auch Ascii-Zeichen oder erweiterte Zeichensätze darstellen. Am meisten Inhalt bekommt man in die zweidimensionalen Codes, die Datamatrixen.

Hier eine kleine und keineswegs vollständige Übersicht bekannterer Barcodes:

"EAN - Nummerischer Code 0-9, Striche und Lücken enthalten Information, 8 oder 13 Zeichen "


Code 39: Alphanumerischer Code, 0 - 9, 26 Buchstaben, 7 Sonderzeichen. Jedes Zeichen besteht aus 9 Elementen (5 Strichen und 4 Lücken, 3 breit, 6 schmal).


Code 128: voller ASCII-Zeichensatz mit Hilfe von 3 Zeichensätzen, die über ein Startzeichen gewählt werden. Besteht aus 11 Zeichen, aufgeteilt in 3 Striche und 3 Lücken.


Code 2/5 Interleaved: Nummerischer Code 0-9, besteht aus breiten und schmalen Strichen und Lücken.


Deutsche Post Identcode: Nummerischer Code, 0-9, 12 Zeichen lang, Prüfziffer.


Code Postnet: Code des US Post Office, nummerischer Code, 0-9 darstellbar. Prüfsumme, Start und Stoppzeichen.


Code Royalmail: enthält Ziffern 0-9 und 26 lateinischen Buchstaben. Code "kix" sieht diesem hier sehr ähnlich.


Zielcode: wird von der Deutschen Post benutzt.


Code PDF417: Stapelcode mit starker Fehlerkorrektur. Besteht aus einzelnen Elementen, den "Codewörtern", welche aus je 17 Modulen aufgeteilt in 4 Striche und 4 Lücken bestehen.


Codablock: gestapelter Code39/128. Jede Zeile hat einen Zeilenindikator (gleicher Start) und Prüfsumme.


Datamatrix: variable, rechteckige Größe zwischen 10x10 und 144x144 Zeichen. Enthält den erweiterten Asciicode. Waagerechte und senkrechte Umrandung beschreibt eine Ecke zur Orientierung des Lesegerätes.


QR-Code: Markierung in 3 von 4 Ecken zur Orientierung des Lesegerätes. Große Fehlertoleranz. Ascii-Zeichen.


Aztec: Ziffern und Buchstaben, kreisförmig um den Mittelpunkt angeordnet.


Maxicode: sechseckige Zeichen um runden Mittelpunkt. enthält bis zu 93 alphanummerische oder 138 nummerische Zeichen. Große Fehlertoleranz. Ähnlich beetag-Code.


Microsoft Tag: einziger farbiger Code, kann sehr verschiedenartig aussehen, auch in Bilder integrierbar. Closed Code, generieren und lesen nur über von Microsoft bereitgestellte Wege http://tag.microsoft.com/home.aspx.


Weitere Microsoft-Tag Beispiele


Weitere Codebeispiele:
http://www.logicalconcepts.eu/wDeutsch/autoid/barcodetypen/index.html?navid=21
http://www.activebarcode.de/codes/


Wer gerne selber Barcodes unter Windows erstellen möchte, dem kann ich (Stand: Erstellung dieses Blogbeitrages) den Zint Barcode Generator empfehlen. Simpel, selbsterklärend und erstellt über 50 verschiedene Barcodes.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 3 - Zahlen, Zahlen, Zahlen (2) - Binär-, Oktal- und Hexadezimalzahlen

Geschrieben von Nina • Dienstag, 18. Dezember 2012 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 3 - Zahlen, Zahlen, Zahlen (2)

Teil 2: Binär-, Oktal- und Hexadezimalzahlen

"Es gibt 10 Sorten von Menschen. Die, die Binärcode verstehen und die, die es nicht verstehen."

Ein anderes, wesentlich bekanntere Stellenwertsystem ist das Binärsystem. Ein Stellenwertsystem mit der Basis zwei. Es gibt nur zwei Zustände, Null und Eins, an oder aus, Punkt oder Strich, da oder weg, wahr oder falsch. Computer arbeiten so, weil Schaltkreise so arbeiten. Weil Strom nur diese beiden Zustände annehmen kann. Er ist da oder er ist weg.

Das gibt gerade beim Verschlüsseln von Botschaften immens viele Möglichkeiten, die oft binär (also auf zwei Zuständen beruhen), aber nicht unbedingt im Dualsystem (also mit Null und Eins) geschrieben sind. Sehr vieles kann zwei Zustände haben. Groß- und Kleinbuchstaben zum Beispiel. Striche und Punkte (auch völlig "unbinäres", wie z.B. Morse). Etwas kann wahr oder falsch sein, zum Beispiel im Text versteckt. Was die binäre des Koordinatenversteckens zu den mit am Häufigsten, aber auch mit am kreativsten genutzten Geocaching-Verschlüsselungsarten macht.

Die Dechiffrierung von Dualzahlen, also Binärcode aus Null und Eins, ist sehr einfach. Dualzahlen werden hintereinander weg geschrieben. Die erste Stelle ganz rechts zählt 2^0, also eins (in unserem Dezimalsystem) , sofern sie mit einer 1 (Strom da) besetzt worden ist. Steht dort eine 0 zählt sie auch Null, also nix. Die nächste Stelle, links neben der ersten, hat den Wert 2^1, also zwei. Ist sie mit einer 0 besetzt, hat sie den Wert Null, ist sie mit einer 1 besetzt, besitzt sie - dezimal - den Wert zwei. Weiter geht es mit der dritten Stelle (2^2), einer, also vier, dann kommt die acht (2^3) , und so geht es dann immer so weiter:

Dualsystem

Derartige Dualzahlen lassen sich zwar leicht in unser gewohntes Dezimalsystem übertragen (zumindest bis zu einer gewissen Länge auch im Kopf), haben aber den Nachteil, dass sie extrem lang werden können. Eine in der Form dargestellte Koordinate, beispielsweise 52 45 123, einfach als große Zahl zusammengeschrieben, hat in Nullen und Einsen ausgedrückt schon eine beeindruckende Länge:

10100000000100011000011

Aus diesem Grund ist man im Bereich der Datenverarbeitung auf die Hexadezimaldarstellung gekommen. Hexa = aus dem griechischen für die 6, dezimal aus dem Lateinischen für 10. Also ein gemischtes Stellenwertsystem auf der Basis 16, wobei neben den Ziffern von 0 bis 9 auch die Buchstaben A bis F benutzt werden. Man zählt hier ganz normal mit den Dezimalziffern bis 9 und nutzt dann, wenn es im Dezimalsystem einen Sprung auf die nächste Stellenwertebene (zehn) gibt, statt diesen die Buchstaben. A (hexadezimal) ist somit eine 10 (dezimal), F eine 15. Erst bei der 16 gibt es einen Sprung auf die zweite "Dimension", eine zweite Stelle, nur das diese nicht zehn wert ist, wie in unserem Dezimalsystem, sondern eben 16.

Dualsystem und Hexadezimalsystem

So weit, so klar? Auswendig lernen muss man das aber natürlich nicht, es gibt diverse Umwandlungstools im Internet und sogar der sonst eher verpönte Windows-Taschenrechner schafft die Umrechnung von Hex/Dual/Dezimal und sogar Oktal in der Programmieransicht (im Taschenrechnermenü unter Ansicht -> Programmierer). Ja, jetzt hab ich mich als Windowsnutzer geoutet, aber ich bin mir sicher, andere Betriebssysteme haben ähnliche Taschenrechner dabei. Und Smartphones passende Apps.

Die eben erwähnte Oktaldarstellung ist ein weiteres Stellenwertsystem, diesmal zur Basis 8. Es wird von 0 bis 7 gezählt, dann folgt ein Stellenwertsprung auf die 10, die dezimal acht wert ist!

Oktalsystem, Dualsystem, Hexadezimalsystem, Dezimalsystem


Zusammenfassung :
- Findet sich in einem Rätsel 0+1 oder eine irgend geartete "binäre", zweistufige Darstellung? Vielleicht Binärcode?
- Codes, die Ziffern von 0-9 und Buchstaben von A-F beinhalten, könnten hexadezimal verschlüsselt sein.
- Zahlen, die nur Ziffern von 0-7 enthalten, "riechen" stark nach oktal...


Zurück zum Inhaltsverzeichnis
Weiter mit Kapitel 3 - Zahlen, Zahlen, Zahlen (3) - Binärcodes

Geocaching Mysteries lösen - Kapitel 3 - Zahlen, Zahlen, Zahlen (1) - Einleitung, Fremdsprachen und das Zahlensystem der Maya

Geschrieben von Nina • Dienstag, 11. Dezember 2012 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 3 - Zahlen, Zahlen, Zahlen,...

Teil 1: Einleitung, Fremdsprachen und das Zahlensystem der Maya

Zahlen sind in aller Regel das, wonach wir suchen. Koordinaten. Ein Pärchen, Nord und Ost. Manchmal auch eine Peilung, wobei man hier dann noch einen Punkt braucht, von dem aus gepeilt werden muss. Meist ist das die Koordinate, an der das Listing platziert wurde.

Ist eine Koordinate versteckt, dann entweder in Gänze und der bei uns üblichen Grad-Dezimalminutenschreibweise (z.B. N 52° 12.345 E 009° 59.876). Oder als Teilmenge davon. Vielleicht nur die letzten 3 Ziffern von Nord und Ost (wobei dann, wenn es nich anders angegeben worden ist, die Listingkoordinate die fehlenden Koordinatenteile beinhaltet), oft sind es die letzten 5 Ziffern.

Wer die Rätselnden verwirren möchte, nutzt andere Koordinatenformate, z.B. die Dezimaldarstellung. Wodurch aus dem obigen Beispiel nun diese Schreibweise werden würde: 52.20575 9.997933. In Grad, Minuten und Sekunden ausgedrückt: N52° 12' 20.7" E9° 59' 52.56" . Taugt prima zur Verwirrung, wenn der Mysterylöser seinen Blickwinkel zu sehr auf die vermeintliche Koordinate in üblicher Schreibweise eingestellt hat. Umrechner zu den Koordinatenformaten hierzu finden sich im Internet und in nahezu jeder größeren Geocaching-App für unterwegs.

Soviel zu dem, was wir suchen. Jetzt dazu, wie wir es finden können. Die Kapitel hierzu werden sich zwangsläufig ständig überschneiden, also bitte nicht wundern. Somit beginnt dieser Bereich mit einem Thema, was hervorragend auch in den Bereich der "Sprache und Schrift" gepasst hätte:

Zahlen lassen sich schön verstecken, in dem man sie in fremden Sprachen darstellt. One, two, three werden wir ja alle noch frei übersetzt bekommen, aber was ist mit aon, M?t trà oder hai, ba? Glücklicherweise gibt es Suchmaschinen, die uns aus solchen Schwierigkeiten heraushelfen. Gemeiner wird es, wenn der Owner sich die Mühe gemacht hat und seine eigene Zählsprache entwickelt hat. Sofern diese nur aus den ersten 10 Ziffern besteht, hat man oft noch eine gewisse Chance, allein über Logik und den ungefähren Koordinatenbereich im Ausschlussverfahren weiter zu kommen.

Man sollte den Gedanken im Hinterkopf behalten, dass ein Mystery-Fragezeichen nur 2-3 KM von seinem Versteck (oder dem Startpunkt des Caches) liegen darf. Die gesuchte Koordinate lässt so schon mal ein wenig einkreisen.

Neben den Ziffern können natürlich auch 10er, 100er oder 1.000er Zahlworte in Fremdsprachen benutzt werden. Diese finden sich oft nicht mehr ganz so einfach über Wikipedia und co und erfordern im schlimmsten Fall etwas Kombinationsgabe. Erst einmal um herauszufinden in welcher Sprache man sich befindet und dann, wie dort gezählt wird. Oft ist es ja wie im Deutschen, wo der Aufbau der Zahlwörter sich auf eine logische Art ähnelt (zumindest hinter der zwölf, übrigens ein Überbleibsel aus der Zeit, als das Dezimalsystem nicht die einzige Zählweise war und man sich gerne Zählsystemen bis 12, bis zum Dutzend bediente. ). Zwanzig, einundzwanzig, zweiundzwanzig, dreißig, einunddreißig, zweiunddreißig. Auch ein Ausländer, der der deutschen Sprache nicht mächtig ist, wird hier die Ähnlichkeiten erkennen und möglicherweise Schlussfolgern können, dass zweiundfünfzig in lateinischen Zahlen eben 52 ist. Die 3 zum Beispiel ist egal ob nun dree, drie, tre, tri, thrie, tres oder trais geschrieben, in fast allen bei Wikipedia aufgeführten Beispielen für Zahlwörter (http://de.wikipedia.org/wiki/Zahlen_in_unterschiedlichen_Sprachen) leicht zu identifizieren.

Was aber, wenn wir die uns bekannten reinen Zahlen und Zahlenwörter verlassen und uns in andere Stellenwertsysteme begeben? Wenn wir nicht mehr wie in unserem Dezimalsystem bis 10 zählen (was nicht zufällig mit der Anzahl unserer Finger harmoniert), sondern vielleicht bis zwanzig, wie im Vigesimalsystem. Eine bei Cachern häufig benutzte Variante davon sind die Maya-Ziffern:

Urheber: Bryan Derksen Lizenz: GFDL

Vielleicht zählten die Maya mit Fingern und Zehen. Auf jeden Fall teilten sie in vier Blöcke zu je fünf Ziffern, wobei ein Punkt 1 zählt und ein Strich 5. Alles war hübsch sortiert, die Striche, also die 5er unten, die Punkte, also die Einer oben. So kommt man bis 19. Alle Zahlen, die größer waren, wurden einfach höher, also oben drüber über die Zahlenblöcke bis 19 geschrieben. Sowas nennt man Stellenwertsystem, wobei der zweite Block von unten mit 20 multipliziert wird, der darüber dann mit 400, dann kommt 8000, ...

Das Maya Zahlensystem

Zurück zum Inhaltsverzeichnis
Weiter mit Kapitel 3 - Zahlen, Zahlen, Zahlen (2)

Geocaching Mysteries lösen - Kapitel 2 - Listinganalyse

Geschrieben von Nina • Sonntag, 9. Dezember 2012 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Kapitel 2 - Listinganalyse

Womit fängt man an, wenn man einen Mystery lösen möchte? Natürlich mit dem Listing und seiner Analyse. Daher hier nun kurz, wie und womit man beginnen kann, wenn der Ansatz des Rätsels nicht sofort erkennbar ist.

1. Der Titel. Klingt trivial, aber sehr oft ist dieser ein mehr als nur dezenter Hinweis auf die Art, wie man an die Lösung kommen kann. Manchmal direkt, manchmal verschlüsselt (dazu später mehr), manchmal als Anagramm (es gibt viele, mal mehr und mal weniger nützliche Anagramm-Generatoren im Internet). Manchmal muss man den Titel erst mal einer Suchmaschine vor die Füße werfen, um seinen tieferen Sinn zu verstehen.

2. Der Listingtext. Wenn es überhaupt einen gibt. Wie oft hab ich erst beim zweiten, dritten oder vierzehnten Mal lesen die hier schwarz auf weiß aufgeschriebenen Hinweise überhaupt erst als solche wahrgenommen. Häufig ist aber auch mit weißer Schrift auf weißem Grund Text zwischen dem sichtbaren Listingtext verborgen. Dies kann man sichtbar machen, in dem man den gesamten Text markiert (meist mit strg-A). Detaillierte Worte zur Analyse von Text folgen im Kapitel "Sprache und Schrift" .

3. Bilder. Gibt es welche im Listing? Oder der Image-Gallery? Gibt es ein Hintergrundbild? Sind hinter den sichtbaren Bildern weitere/andere verlinkt (zeigt der Browser vielleicht unten in der Info-Zeile an, sonst sieht man es im Quelltext, siehe weiter unten in diesem Blogbeitrag). Ist der Bildername ein sprechender, oder nur das Zahlen-Buchstaben-Kuddelmuddel, was z.B. geocaching.com benutzt, wenn man dort die Bilder hoch lädt? Unterscheiden sich optisch ähnliche Bilder? Liegen die Bilder auf einem anderen Webspace? Kann man hier über den Webbrowser in das Verzeichnis oder ein weiter oben liegendes gucken? Hätte jemand zum Beispiel dieses Bild im Listing verwendet:
http://www.justchaos.de/img/7grad/IMG_2392.JPG
würde ich schauen, ob ich unter
http://www.justchaos.de/img/7grad/
oder http://www.justchaos.de/img/
oder eben http://www.justchaos.de/
etwas hilfreiches zu sehen bekomme. Hilft dies alles nicht, müssen die Bilder möglicherweise näher analysiert werden, hierzu mehr im Kapitel "Bilderanalyse".

Sehr hilfreich sind Bildersuchmaschinen wie z.B. http://tineye.com/ oder die Google-Bildersuche. Werft diesen mal die im Cache verlinkten Bilder vor und schaut, ob sie diese kennen und mit welchen Schlagworten oder Informationen diese verbunden sind.

4. Hint. Gibt es einen? Nutzt er auch? Oder ist er nur ein Findehelfer für draußen? Bei der Gelegenheit: ich würde mir wünschen, daß alle Hints auch wirklich welche wären. Dies ist kein Zwangsfeld für Fülltext, man bekommt den Cache auch freigeschaltet, wenn man keinen angibt. Der leider viel zu häufig benutzte Blödsinn ("hier ist nix", "wer das liest ist doof" und ähnliches) ist nervig, sinnlos und schon seit etwa einer Millionen Mal Verwendung auch nicht mal mehr ein bisschen witzig.

5.Der Quelltext. Selbst ohne tief greifende html-Kenntnisse kann man hier leicht verborgene Hinweise, versteckte Links, unbeachtete Tooltips (der Text, der erschienen kann, wen man mit der Maus über einen Link fährt), oder das Ziel der nervigen kleinen Mouseovers (wenn man mit der Maus über ein Bild fahren muss um an einem bestimmten, winzigen Punkt einen Link zu bekommen) erkennen.

Am Beispiel des Firefox und einem geocaching.com-Listing: Markiere den Text zwischen den Notes und dem Hint, klicke mit der rechten Maustaste darauf und wähle "View Selection Source" ("Auswahlquelltext anzeigen"). Es öffnet sich ein weiteres Fenster, in dem Quelltext blau markiert ist. Findet sich hier etwas Ungewöhnliches? Links zum Beispiel beginnen mit < a href=" und enthalten den eigentlichen Link sowie den Linktext. Sehen beide aus wie eine URL, unterscheiden sich aber, sollte man beiden einen Besuch abstatten.

Bilder beginnen mit < img src=" ) . Innerhalb dieser spitzen Klammern könnte hinter "alt = " versteckter Text " etwas verborgen worden sein, was aber, je nach Browser, auch schon im Listing sichtbar sein könnte.

Text, der nicht auf der Webseite angezeigt wird, also nur im Quelltext zu sehen ist, wird mit diesen Sonderzeichen umschlossen: < ! -- hier ist der "Geheimtext" -- ! > .

(Ich musste bei den HTML-Code-Beispielen leider zusätzliche Leerzeichen einfügen, sonst hätte das Blog diese als html-Code interpretiert und nicht hier als Text dargestellt.)

6. Die Waypoints. Wer guckt schon genauer auf die Waypoints? Manchmal lohnt es sich aber. Haben sie einen Beschreibungstext? Liegen die Koordinaten in der Nähe des Myterypunktes? Wenn sie komplett woanders sind, könnte es vielleicht schon reichen, nur die Minuten der Koordinaten (die letzten 3 Ziffern von Nord und Ost) mit denen des Mystery-Fragezeichens zu vertauschen? Oder einmal zu schauen, was an dem Koordinatenort zu finden ist (z.B. mit Google Earth). Ich habe auch schon Caches gesehen, bei denen es eine wahre Flut von Waypoints gab, die dann, geschickt miteinander verbunden, ein X auf der Karte gemalt haben oder einen Text bzw. Ziffern auf einer Karte ergaben.

7. Der GC-Code. Bei Geocaching.com haben die Caches eindeutige Namen, die mit GC anfangen. Das, was dahinter folgt, ist zwar vom Cacheowner nicht zu beeinflussen, aber nutzen kann er es natürlich trotzdem. Möglicherweise als Schlüssel um eine andere Information im Listing zu verbergen. Oder simpel als Passwort für ein verschlüsseltes Archiv oder eine Webseite.

8. Das Legedatum: Stimmt es ungefähr mit dem Veröffentlichungsdatum überein? Wenn nicht, ist es ein recht deutlicher Hinweis, dass hier eine Information verborgen worden ist. Aber auch sonst kann man über das Datum etwas verschlüsseln, sei es als Passwort, oder weil man z.B. die Zahl des Tages (Monat, Jahr) nehmen, und mit der Ziffer die Worte (Absatz, Zeile, Wort, Buchstabe) im Text abzuzählen.

9. Der Geochecker: Gibt es einen Geochecker? Dann versäumt nicht, diesen mal anzuklicken. Möglicherweise verbirgt sich hier noch ein weiterer Hinweis. Manchmal sogar mit den Koordinaten des Listings.

10. Trackables: Wird zum Finden des Caches vielleicht ein Travelbug/Coin benötigt? Schaut mal in die Liste der "View past Trackables" - ist hier als erstes vom Owner ein TB/Coin hinterlegt und gleich wieder herausgenommen worden? Stimmt die Liste der Cachefinder "zufällig" mit denen überein, die diesen Trackable "discovert" haben? Dann beginnt hier die Jagd ;)

11. Codelexikon: Sind Informationen im Listing, ihr könnt sie aber nicht zuordnen? Dann legt mal ein Codelexikon (z.B. von www.geocaching-franken.de ) daneben und schaut, an welcher Stelle euch vielleicht ein Licht aufgeht.

12. Related Web Page: Man kann einen externen Link mit dem Listing zu verknüpfen. Der wird oben im Kopf des Listings unterhalb der D-T-Sterne als "Related Web Page" angegeben (von mir sehr gern übersehen...).

13. Weiteres: Es nutzt alles nix? Dann werft den Cache und all seine Informationen einer Suchmaschine vor die Füße. Vergesst nicht, dem Owner etwas hinterher zu stalken, auf seine Profilseite zu gucken, ggf. weiteren Links zu folgen (Mailadresse? Homepage? Facebook o.äh.). In archivierte Caches, vielleicht hat er noch eine Notiz dort hinterlassen. Sucht nach einem Geocaching-Fake-Account oder TravelBug, dessen Name sich irgendwie aus dem Listing ergibt. Passen eure Gedankengänge überhaupt zur Difficult-Wertung? Allzu häufig übersieht man ja das Naheliegendste und stochert unnötig in der Tiefe.

Und als letzter Tipp auf dieser Seite: fehlt vielleicht der klassische Satz, dass die Mysterykoordinate frei gewählt worden ist und nichts zur Sache tut? Dann liegt die gesuchte Koordinate vielleicht genau da, wo auch das Fragezeichen platziert worden ist?

Zurück zum Inhaltsverzeichnis
Kapitel 2.2 Geocachingspezifische Kryptoanalyse

Geocaching Mysteries lösen - Kapitel 1 - Einleitung

Geschrieben von Nina • Sonntag, 9. Dezember 2012 • Kategorie: Mysteries lösen
Geocaching Mysteries lösen

Geocaching Mysterys lösen

Einleitung - Warum schreib ich dies?

Ich mag Geocachen, diese "digitale Schnitzeljagd", bei der jemand eine Dose versteckt und die Hinweise, wie diese zu finden ist, im Internet veröffentlicht. Man hat dadurch immer einen Grund, sich draußen zu bewegen und besucht Orte, die man ohne Geocaching nie beucht hätte. Im besten Fall ganz besondere.

Eines der Dinge, die mir hierbei am besten gefallen, sind die Rätsel. Seien es die Mystery-Caches, für die man schon Zuhause eine Koordinate errätseln muss oder Station eines Multis, also eines Mehrstationencaches, bei denen eine Denksportaufgabe am Weitergehen hindert. Manche dieser Aufgaben folgen bestimmten wiederkehrenden Mustern. Vieles ist zwar unterschiedlich verpackt, ähnelt sich aber doch in den Grundzügen. Manchmal bei den Verschlüsselungen (z.B. binär oder Morse) oder bei den Techniken, zum Beispiel um in Bildern oder Musikdateien weitere Informationen zu verbergen.

Will man nun einen derartigen Mystery selber lösen, muss man zwangsläufig erst einmal herausfinden wie so etwas funktioniert, was alles ist. Und Jeder, der so etwas schon einmal gehört, gelesen oder angewandt hat, muss sich in dem betreffenden Moment auch wieder daran erinnern.

Für derartige Situationen und Personen (ich mich selber ;) ) hab ich diese Blogrubrik angefangen und werde sie im Lauf der Zeit immer wieder erweitern.

Ihr findet diese Blog-Idee verwerflich? Ein Mysterylösungsblog für all die Abschreiber, Mysterykoordinatentauscher, Telefonjokernutzer und ähnlich unliebsame Personen? Ihr müsst noch immer alles selber lösen und findet dieses Geschriebene daher furchtbar unfair? Nein, das ist es gar nicht, fast gar nicht. Alles was hier so steht, findet sich auch im Netz auf diversen Foren, Blogs, bei Twitter, Facebook und über diverse Suchmaschinen, und wird spätestens auf Events wie die berühmten Panini-Bilder getauscht. Übrigens genau wie man häufig auch detaillierte Lösungsansätze zu speziellen Caches findet. Oder auch gleich die Final-Koordinaten.

Ich werde hier keine einzelnen Caches vorstellen und anhand derer die Lösungswege beschreiben. Und auch mit dem Wissen und der Nutzung der hier erklärten Ideen und Strategien ist das Lösen eines Mysterys noch immer Hand- und vor allem Kopfarbeit. Man muss die Mystery-Idee selber verstehen und umsetzen, die Rätsel sind häufig ineinander verschachtelt, man muss die Koordinaten erkennen, wenn sie vor einem liegen. Und man muss, wie bei allem im Leben, viel üben. Eine Menge abstruser Gedanken verfolgen, wobei die Lösung oft viel einfacher ist, als die eigenen Gedanken. Viele Mysteries lassen sich sowieso nicht in ein Lösungsschema pressen, jeder einzelne Cacheowner hat andere, teils wirre, teils geniale, oft einmalige Ideen, auf welche Art man Koordinaten, Hinweise oder Text verstecken kann. Und bei vielen Mysteries ist der Lösungsweg sowieso klar und es erfordert nur etwas Mühe, ihn zu erarbeiten. Durch Webrecherche, durch das zeitraubende Ausfüllen bestimmter Matrizen, durch das Lösen von Logikrätseln, für die es oft nicht mal ein Online-Lösetool im großen, bösen Internet zu geben scheint. Oder durch das Finden eines anderen Caches oder Travelbugs.

Somit darf nun jeder der hoffte, nach der Lektüre dieses Blogs jeden Mystery mit wenigen Klicks von der Karte putzen zu können, enttäuscht die Webseite schließen. Nur weil man weiß, wie ein Sudoku funktioniert, ist man noch lange nicht in der Lage, ein solches auch zu lösen. Geschweige denn schnell.

In dem Sinne wünsche ich euch viel Spaß und hoffentlich geistreiche Erkenntnisse auf meinem Blog.

Nina

Zurück zum Inhaltsverzeichnis
Weiter mit Kapitel 2 - Die Listinganalyse


gratis Counter by GOWEB