Export as PDF

Transcription

Export as PDF
01|ÜberdenAutor
KlausSchmeh
KlausSchmehzähltzudenweltweitführendenExpertenfür
historischeVerschlüsselungstechnik.SeineBücher“Nichtzuknacken”
(überdiezehngrößtenungelöstenVerschlüsselungsrätsel)und
“CodeknackergegenCodemacher”(überdieGeschichteder
Verschlüsselungstechnik)sindStandardwerke.In“KlausisKrypto
Kolumne”schreibterüberseinLieblingsthema.
02|Inhalt
01
02
ÜBERDENAUTOR
INHALT
03
TITELSTORY
Häufig gestellte
Zodiac-Killer
04
Fragen
zum
VERSCHLÜSSELUNG
01
EinverschlüsseltesZauberbuchgibtRätselauf
02
NIchtschwierig:Werlöstdiesesverschlüsselte
TelegrammausderKaribik?
03
05
BilderausdemAlltageinesFBI-Codeknackers
KRIMINOLOGIE
Wenn die Polizei vor der
Verschlüsselungstechnik
(fast)
kapitulierenmuss
06
KOPFNÜSSE
01
ZweiGeheimcodes,dieinderBibelbeschriebenwerden
02
WerlöstdenGeheimcodeeinesTresorknackers?
03
ZweialteverschlüsselteWerbe-Botschaften:Werkann
sielösen?
04
07
DieverschlüsseltenNachrichteneinesPolarforschers
IMPRESSUM
03|TitelStory
HäufiggestellteFragen
zumZodiac-Killer
VONKLAUSSCHMEH
NachdemVoynich-Manuskriptsinddieverschlüsselten
BekennerschreibendesZodiac-KillersdaszweitbeliebtesteKryptoRätselaufmeinemBlog.Nachdemichschonlangenichtmehrauf
diesesThemaeingegangenbin,gibtesheuteeinZodiac-Killer-FAQ.
HÄUFIGGESTELLTEFRAGENZUMZODIAC-KILLER
N
achdemVoynich-Manuskriptsinddieverschlüsselten
BekennerschreibendesZodiac-Killersdas
zweitbeliebtesteKrypto-RätselaufmeinemBlog.
NachdemichschonlangenichtmehraufdiesesThema
eingegangenbin,gibtesheuteeinZodiac-Killer-FAQ.
DerZodiac-KillerwareinSerienmörder,derEndederSechzigerJahreimRaumSanFranciscoaktivwar.Erwurdeniegefasst.
MindestensfünfTodesopferundzweiSchwerverletztegehenaufsein
Konto.
WelcheTatenverübtederZodiac-Killer?
MankanndemZodiac-KillervierTatensicherzuordnen:
»
20.Dezember1968:DerZodiactötetdie16-jährigeBettyLouJensen
und ihren 17-jähriger Freund David Faraday in Vallejo, nördlich von
SanFrancisco.
»
4. Juli 1969: Der Zodiac tötet die 22-jährige Kellnerin Darlene Ferrin
auf einem Parkplatz in Benicia. Ihr 19-jähriger Begleiter Michael
Mageauüberlebtschwerverletzt.
»
27. September 1969: In einem Park am Lake Berryessa tötet ein
schwarz kostümierter Mann die 22-jährige Cecelia Shepard und
verletzt ihren 20-jährigen Freund Bryan Hartnell schwer (siehe Bild
unten).
»
11.Oktober1969: Der Taxifahrer Paul Stine wird in seinem Taxi vom
Zodiac-Killererschossen.
ObderZodiac-KillerweitereTatenbegangenhat,istunklar.Esgibt
mehrereunaufgeklärteMordeundMordversuche,beidenen
zumindestnichtausgeschlossenist,dassderZodiac-Killeretwas
damitzutunhatte.
WashatesmitdenverschlüsseltenBriefenaufsich?
DerZodiac-KillerschriebmehrereDutzendBriefeanregionale
ZeitungenundandereAdressaten.Darinmachteersichimmer
wiederüberdiePolizeilustigundbrüstetesichseinerTaten.Vier
seinerBriefeenthieltenverschlüsselteBotschaften.Dreidavonsind
ungelöst.AufmeinerListeder25bedeutendstenungelösten
KryptogrammestehendieZodiac-BriefeaufPlatz18.Vonder
BedeutungherwürdeichsieheuteeheraufPlatz2einordnen.
WasstandimerstenverschlüsseltenSchreiben?
DasersteZodiac-Kryptogrammgingam1.August1969indreiTeilen
beidreiverschiedenenRegionalzeitungeninSanFranciscoein.
DasersteZodiac-Kryptogrammistdaseinzige,dasgelöstwurde(im
BildistderKlartextbereitsüberdemGeheimtexteingetragen).Die
LösungwurdevoneinemLehrer-Ehepaargefunden,dasinder
ZeitungvonderverschlüsseltenNachrichterfahrenhatte.Der
Klartextlautet:
ILIKEKILLINGPEOPLEBECAUSEITISSOMUCHFUNITISMORE
FUNTHANKILLINGWILDGAMEINTHEFORRESTBECAUSEMANIS
THEMOSTDANGEROUEANAMALOFALLTOKILLSOMETHING
GIVESMETHEMOSTTHRILLINGEXPERENCEITISEVENBETTER
THANGETTINGYOURROCKSOFFWITHAGIRLTHEBESTPARTOFIT
ISTHAEWHENIDIEIWILLBEREBORNINPARADICEANDTHEIHAVE
KILLEDWILLBECOMEMYSLAVESIWILLNOTGIVEYOUMYNAME
BECAUSEYOUWILLTRYTOSLOIDOWNORATOPMYCOLLECTIOG
OFSLAVESFORMYAFTERLIFEEBEORIETEMETHHPITI
LeiderbrachtedieserDechiffrier-ErfolgdiePolizeinichtweiter.
WasstandimzweitenverschlüsseltenSchreiben?
DaszweiteZodiac-Kryptogrammgingam8.November1969ein.
DiesesKryptogrammistbisheuteungelöst.Esumfasst340Zeichen
undbietetdamitrelativvielAnalysematerial.Bisherkonntejedoch
niemanddarausKapitalschlagen.
WasstandimdrittenverschlüsseltenSchreiben?
DasdritteverschlüsselteSchreiben(vom20.April1970)siehtwie
folgtaus:
DerverschlüsselteTeilumfasstnur13Zeichen.Davorsteht“My
nameis”.ObderZodiac-KillerhierwirklichseinenNamenverewigt
hat,istunbekannt.
WasstandimviertenSchreiben?
AuchdasvierteZodiac-Kryptogrammistrechtkurz.
DerverschlüsselteTeilumfasstnurzweiZeilen.DerenBedeutungist
unbekannt.
WogibtesmehrzumThema?
ZumZodiac-Killerwurdeschonvielveröffentlicht.InmeinenBüchern
NichtzuknackenundCodeknackergegenCodemachergibtes
jeweilsausführlicheKapiteldarüber.Interessantistaußerdemein
Interview,dasichmitDaveOranchak,einemExpertenfürdie
VerschlüsselungendesZodiac-Killers,führenkonnte.
04|Verschlüsselung
EINVERSCHLÜSSELTESZAUBERBUCHGIBTRÄTSELAUF
W
asmachtman,wennmaneinenaltenverschlüsselten
Textbesitztunddiesennichtentschlüsselnkann?
HeutewendetmansichnatürlichanKlausisKrypto
Kolumne.DieseMöglichkeithatteMarkusAdelsbach
ausStraßburgjedochnochnichtzurVerfügung,alser2012wissen
wollte,wasesmiteinemteilweiseverschlüsseltenBüchleinaufsich
hatte,dasausdemNachlassseinesGroßvatersstammte.
DerCodewarschnellgeknackt
DaesKlausisKryptoKolumnenochnichtgab,reichteAdelsbach
ScansdesBuchsinderFundbüro-KolumnevonSpiegelOnline
Einestagesein.LeidergibtesdiesespannendeKolumneinzwischen
nichtmehr,dochdieAnfrageistnochabrufbar(wennauchohne
dieScans).
HerrAdelsbachmusstenichtlangeaufAntwortenwarten.Einedavon
kamvonmir.IchwiesihnaufeinigeguteCodeknackerhin,die
eventuellhelfenkonnten.Dochdaswargarnichtnotwendig,dennes
meldetesichaußerdemeinLesernamensJörgSteffen,deres
geschaffthatte,dieVerschlüsselungzuknacken.Eshandeltesichum
einErsetzungsverfahren.HäufigeBuchstabenwiedasEoderdasN
werdendurcheinstelligeZahlenersetzt.DerfolgendeTextausschnitt
lautetbeispielsweiseVUTD32
L5762S327528und
entschlüsseltsichinVUTDIE
LUMBENSIEMUSEN.
Dasgesamteverschlüsselte
Buchinklusiveder
EntschlüsselungvonJörg
Steffenisthierabrufbar.
MankanndasBuchalsZauberbuchbezeichnen,daeinigeInhalte
magischenCharakterhaben.Außerdemkommenlothringische
Dörfer,Rezepte,magischeZahlenundeinigeandereDingedarinvor.
AufmeinerListeverschlüsselterBücherstehtdasBuchunterder
Bezeichnung“Adelsbach-Manuskript”anPosition00032.
Entschlüsseltunddennochrätselhaft
VoreinigenWochenerhielticheineMailvonMarkusAdelsbach.Er
schrieb:“DasBüchleinistimmernocheinRätselfürmich.
NachforschungenindenzitiertenlothringischenDörfernSarrealbe,
Hinsprich,Diederfingusw.habenwenigergeben.Anscheinend
wurdendortPanama-Hütehergestellt.Wasdiesallerdingsmitden
RezeptenundmagischenZahlenzutunhat?”
KannvielleichteinLesermehrmitdemInhaltdiesesBuchs
anfangen?Wiealtistes?Werkönnteesgeschriebenhaben?Was
bedeutetderInhalt?
ImmerhineineSacheistleichtzuerkennen.DasfolgendeBildzeigt
dassogenannteSator-Quadrat:
DasSator-Quadratisteine
mindestens2000Jahrealte
Buchstabenspielerei.Sie
drehtsichumdenlateinisch
klingendenSatzSATOR
AREPOTENETOPERAROTAS.
Diesenkannmannichtnur
vonhintenlesen,sondern
auchinderobigenFormals
Quadratschreiben.DerSatz
istdarinsowohlzeilenweise
alsauchspaltenweiselesbar.
EinentieferenSinnhatdiese
Wortfolgenicht.Mankannsie
mit„DerSämannArepohältmitMühedieRäder“übersetzen.
WeitereInformationenzumSator-QuadratgibtesbeiWikipedia.
NICHTSCHWIERIG:WERLÖSTDIESESVERSCHLÜSSELTETELEGRAMMAUSDERKARIBIK?
E
inverschlüsseltesTelegrammkanneineharteNusssein.
DiesesExemplar,das1939ausSüdamerikanachEngland
geschicktwurde,istallerdingsauchfürAnfängerdurchaus
lösbar.
WenndaskeinZufallist!AnfangJanuarmachteichaufeinerReise
durchdenSüdenEnglandsStationinHastings,einemkleinen
StädtchenamÄrmelkanal.EinStadtteilvonHastingsistStLeonardson-Sea,dasbisins19.Jahrhunderteigenständigwar.
PerTelegrammüberdenAtlantik
VoreinpaarTagenhatmirBlog-LeserKarstenHansky
dankenswerterweiseeinverschlüsseltesTelegrammausdemJahr
1939zurVerfügunggestellt.DerEmpfängersaßinStLeonards-onSea.AusdemgenanntenGrundwussteichgleich,wodasist.
DerAbsenderbefandsichamanderenEndedesAtlantiks:in
Georgetown,derHauptstadtderdamaligenKolonieBritishGuyana.
HeuteistdasLandunterdemNamenGuyanaselbständig.Der
Absender(undevtl.auchderEmpfänger)warfüreineFirma
RobertsonTreasuryaktiv.Leideristmirnichtganzklar,wasdiese
Firmamachte.“Treasury”heißt“Schatzkammer”oder“Fiskus”.Beides
passtandieserStellenichtsorecht.Vielleichthandelteessichum
eineBank.
DerGeheimtextistrechtkurzundlautetJKHQYGYULNQOOWEHAWNHEAOPLKODEXHAHQR.
AuchfürAnfängergeeignet!
DasKryptogrammisteinfachzuknacken(derKlartextstandsogar
aufdemTelegramm,KarstenHanskyhatihnabergelöscht).Diesist
nichtselbstverständlich,dennTelegrammewurdendamalshäufigmit
HilfevonCodebüchernverschlüsselt,dienochheuteschwerzu
knackensind(siehezumBeispielhier).IndiesemFallwählteder
AbsenderallerdingseindeutlicheinfacheresVerfahren.Essollte
vermutlichnurdasPersonalvomflüchtigenMitlesenabhalten.
SchafftesjemanddieVerschlüsselungzuknacken?Fallsja,was
bedeutetdenngenauderKlartext(ichhabeeszugegebenermaßen
nichtverstanden)?
BILDERAUSDEMALLTAGEINESFBI-CODEKNACKERS
A
ufderWeb-SeitedesFBIkonntemaneinsteine
interessanteBilderseriezumThemaCodeknacken
bewundern.LeideristdieseSerieseitübereinemJahr
nichtmehrabrufbar.ZumGlückhabeichdieBilder
rechtzeitiggespeichertundkannsiedaherheutepräsentieren.
ImmerwenndieUS-BundespolizeiFBIaufDatenstößt,dievonHand
verschlüsseltsind,kommtCodeknacker-EinheitCRRU(Cryptanalysis
andRacketeeringRecordsUnit)insSpiel.Leideristdiese
Dechiffrierer-Truppe,diediebesteihrerArtweltweitseindürfte,
nichtbesondersmitteilsam.Nursporadischerfährtmandaheretwas
vonihrenEinsätzen.ImmerhingibtesaufderFBI-Web-Seiteeinen
ArtikelzurCRRU,derbisvorguteinemJahrmiteinerkurzen
Bilderserieillustriertwar.
EinesderBilderzeigteeinverschlüsseltesGiftrezept.Diesesstellte
ichletztesJahrinKlausisKryptoKolumnevor–undprompt
konnteneszweiLeserentschlüsseln.ZumeinerÜberraschungzeigte
sich,dassdasRezepttatsächlichfunktionierte.Daraufhinberichtete
SpiegelOnlineüberdieseGeschichte.DasFBIreagierteundnahm
diegesamteBilderserievomNetz–obwohldieanderenMotive
durchausharmloswaren.
ZumGlückhatteichallefünfBilderderSeriezuvorgespeichert.Da
ichdavonausgehe,dassaußerdemGiftrezeptalleBilderharmlos
sind,willichsieimFolgendenpräsentieren.Hieristzunächstdas
Giftrezept(aufderFBI-Web-Seitewaresseinerzeitnichtmitroten
Balkenversehen):
DieCRRUbekommtesoffensichtlichöftersmitAbrechnungenvon
Drogenhändlernzutun.DiesehieristalsRestaurant-Rechnung
getarnt:
AuchAufzeichnungenzuillegalenKreditenlandenanscheinend
häufigeraufdenSchreibtischenderFBI-Codeknacker.Diefolgende
NotizistalsRechnungfüreinProduktgetarnt,dasinRatenbezahlt
wird:
IllegaleSportwettenhabenindenUSA,woesseitjeherzahlreiche
Glücksspielverbotegibt,einelangeTradition.Hiersinddie
AufzeichnungeneinesBuchmachers,diefüreinenAußenstehenden
kaumzuerkennensind:
UndzumSchlusseinBrief,denderInsasseeinesGefängnisses
verschickenwollte.DieCRRUhatdarineineversteckteBotschaft
entdeckt:
Mansiehtalso,dieFBI-Codeknackerhabenesnichtnurmit
verschlüsseltenBotschaftenzutun,sondernauchundvorallemmit
AbrechnungenundNotizen,derenkriminellerZweckverschleiert
wird.SolcheUnterlagenwerdenauchalsRacketeeringRecords
(kriminelleAufzeichnungen)bezeichnet.SoerklärtsichderNameder
Einheit:„CryptanalysisandRacketeeringRecordsUnit(CRRU)”.
Schade,dasseszudiesemspannendenThemasowenigöffentliche
Literaturgibt.
05|Kriminologie
WenndiePolizeivor
der
Verschlüsselungstechnik
(fast)kapitulierenmuss
VONKLAUSSCHMEH
Mindestens50Fälle,indenenKriminelleVerschlüsselungverwendet
haben,sindinzwischendurchdiePressegegangen.Schautmansich
dieseFällegenaueran,ergibtsichsomancheÜberraschung.
MASSENMÖRDERJOSEPHE.DUNCAN
D
erUS-AmerikanerJosephE.Duncan(Jahrgang1963)
tötetewahrscheinlichsiebenMenschen.2005wurdeer
verhaftet.EinGerichtverurteilteihnzumTode,dasUrteil
istnochnichtvollstreckt.
DuncanbetriebaufseinerWebseiteeinenBlog,indemerüberseine
Tatenberichtete.ErstnachseinerFestnahmefielauf,dassseine
AusführungenkeineHirngespinstewaren,sonderndenTatsachen
entsprachen.AußerdemführteernacheigenenAngabenein
Tagebuch,indemernochtieferinsDetailging.DiesesTagebuch
verschlüsselteermitderSoftwarePGP.DerPolizeigelangesnicht,
dieVerschlüsselungzuknacken.
DerFallDuncanisteinervonüber50mirbekanntenFällen,indenen
esdiePolizeimitverschlüsseltenDatenzutunbekam.Die
entsprechendeListegibteshier.DieseListeistdieGrundlagefür
meinenVortragbeiderRSA-Konferenz,überdenichnoch
berichtenwerde.
ImmermehrFällewerdenbekannt
SowohlderRSA-VortragalsauchdieserArtikelsindnatürlichzukurz,
umaufalle50Fälleeinzugehen.Stattdessenwerdeicheinpaar
Statistikenvorstellen,dieichaufBasismeinerListeerstellthabe.
FangenwirmitderAnzahlderFälleproJahran.
Kriminalfälle,indenenVerschlüsselungeineRollegespielthat,gibtes
alsoschonlänger.IndenletztenJahrenistdieZahljedochdeutlich
angestiegen.Ichgehedavonaus,dassichdieZahlvonfünfFällenim
Jahr2015nochnachobenkorrigierenmuss,dasicherlichnoch
weitereVerbrechenmitKrypto-Beteiligungbekanntwerden.
Kinderporno-Deliktebesondershäufig
Kinderporno-FällekommeninmeinerSammlungbesondersoftvor.
AberauchandereDeliktesindgutvertreten.Anscheinend
verwendenKriminelleallerColeurheutzutageVerschlüsselung.
VerwendeteProdukte
Offensichtlichstehtdaskostenlose,sichereundeinfachzu
verwendendeProduktTrueCryptbeiKriminellenbesondershochim
Kurs.
DadieEntwicklungvonTrueCryptinzwischenaufgegebenwurde,
dürftenwohldieNachfolgerVeraCryptundtcplaydemnächstinder
Statistikvorkommen.
Telefon-undE-Mail-ÜberwachungspielenkeineRolle
DasFBI,sohabeichgesternaufderRSA-Konferenzvoneinem
MitarbeiterdieserBehördeerfahren,unterscheidetzwischen
statischenundbewegtenDaten.
InteressanterweisekommeninmeinerSammlungausschließlich
statischeDaten(alsosolche,dieaufDatenträgerngespeichertsind)
vor.VerschlüsselteInformationen,dieausderTelefon-oderE-MailÜberwachungstammen(alsobeweglicheDaten),sinddagegennicht
vertreten.VielleichtredetdiePolizeinichtsogernedarüber.
AuchdieOpfernutzenVerschlüsselung
Eswärefalschzuglauben,dassdiePolizeinuraufverschlüsselte
DatenvonKriminellenstößt.
InzweiFällenmeinerSammlungwarenesdieOpfer,die
verschlüsselteDatenhinterlassenhaben(essinddieFälleOwens
undMillsaufderListe).
MeististdiePolizeimachtlos
WenndiePolizeiaufverschlüsselteDatenstößt,istsiemeist
machtlos.
NuretwainjedemviertenFallgelingtesderPolizei,die
aufgefundenenDatenzuentschlüsseln.
LohntsicheineHintertür?
DieentscheidendeFrageinmeinemRSA-Vortraglautet:
RechtfertigendieFälle,indenendiePolizeiverschlüsselteDatennicht
lesenkann,eineHintertürinKrypto-Produkten?
DieStatistikzeigt:IndenmeistenFällenkonntediePolizeidenFall
lösen,ohnedieVerschlüsselunglösenzukönnen.Nurindreivon50
FällentapptdiePolizeisowohlinBezugaufdenTäteralsauchin
BezugaufdieVerschlüsselungimDunkeln.Dabeiistnochnicht
einmalklar,obeinevorgeschriebeneHintertürindiesendreiFällen
überhauptgeholfenhätte–vielleichtstehtjanichtsInteressantesin
denDaten,odervielleichthättederjeweiligeTäterbzw.dasjeweilige
OpferillegalerweiseeineLösungohneHintertürverwendet.
MeinFazitlautetalso:MansollteKrypto-Hintertürennicht
überschätzen.EsgibtsicherlichFälle,indenensiederPolizeihelfen.
DiessindallerdingswenigerFälle,alsmanvermutenwürde.
MASSAKERBEIWEIHNACHTSFEIEREINERGESUNDHEITSBEHÖRDEINSANBERNARDINO
I
ndenUSAhateinvierzehnfacherMördereinverschlüsseltes
iPhonehinterlassen.DiePolizeihatnundieFirmaApple
aufgefordert,beimEntschlüsselnzuhelfen.DochAppleweigert
sichzunächst.MittlerweilehatdasFBIdasiPhonedesSan-
Bernadino-Attentätersgeknackt–ohnedieUnterstützungvonApple.
Am2.Dezember2015schockierteeinVerbrechendieUSA.Beider
WeihnachtsfeiereinerGesundheitsbehördeinSanBernardino
(Kalifornien)stürmtenplötzlichzweiPersonenimTarnanzuginden
RaumundschossenmitSturmgewehrenwildumsich.Nachnuretwa
vierMinutensuchtensiedasWeite.Beidestarbenanschließendauf
derFluchtinihremAutoimKugelhagelderPolizei.DieBilanz:14
Todesopfer(dieTäternichtmitgezählt)und22Verletzte.
DieTäterwarenschnellidentifiziert:SyedFarook,Angestellterder
Gesundheitsbehörde,undseineFrauTashfeenMalik.Farookhatte
dieWeihnachtsfeierverlassenundwarwiedergekommen–schwer
bewaffnetundmitseinerFraualsKomplizin.SowohlFarookalsauch
MalikwarenMuslime.
DieHintergründederTatsindnichtvollständiggeklärt.Anscheinend
warenFarookundMaliknichtMitgliedeinerTerroristengruppe.Sie
warenvorderTatnichtmitStraftatenaufgefallen.DieUmstände
sprechendennochfüreineTatmitmuslimisch-terroristischem
Hintergrund.InwiefernesMitwisserundUnterstützergegebenhat,
istnichtvollständiggeklärt.
DasverschlüsselteiPhone
BeiSyedFarookfanddiePolizeieiniPhone.Diesesistmiteinem
Passwortgesichert.Diesmusszunächstnichtsheißen,dennbei
vielenComputernlässtsichderPasswortschutzumgehen,indem
mandirektaufdasSpeichermediumzugreift.DieneuesteVersion
desiPhone-BetriebssystemsiOSgehtjedocheinenSchrittweiter.Sie
nutztdasPasswort,umeinenSchlüsselabzuleiten,mitdemfastder
gesamteInhaltdesiPhonesverschlüsseltwird.
DiePolizeikonntesomitnichtaufdieiPhone-Datenzugreifen.Auf
VerdachteinpaarPasswörterauszuprobieren,verbietetsich,denn
nachzehnFehleingaben
löschtdaseingebaute
Verschlüsselungsprogramm
alleDaten.
KannApplehelfen?
DasFBIhatzunächstdie
FirmaAppleumHilfe
gebeten.Dabeiistklar,dass
Applekeinen
Generalschlüsselbesitzt,mit
demsicheiniPhoneohne
Weiteresentschlüsselnlässt.
DenochkönnteAppleetwas
tun.DenndasUnternehmen
kenntdiegenaue
Funktionsweisedes
eingebautenVerschlüsselungsprogrammsundweißdaher,woim
SpeicherbestimmteInformationenabgelegtwerden.Interessantist
vorallemeineInformation(siedürftebeialleniPhonesgleichsein),
diejeweilszusätzlichzudenNutzdatenverschlüsseltwird.Durchdas
EntschlüsselndieserZusatzinformationkanndasProgrammprüfen,
obdaseigegebenePasswortkorrektist.ImnegativenFallwirdeine
Fehlermeldungausgegeben.
DamanbeiApplediebesagteInformationkenntundweiß,wodie
verschlüsselteVersiondavonabgelegtist,könntemandieseDaten
extrahierenundaufeinemanderenComputereinePasswortsuche
starten.WennFanookeinPasswortgewählthat,dasineinem
Wörterbuchsteht,dürftedieSucheerfolgreichverlaufen.Esgibt
Fälle,indeneneinesolcheSuchenurSekundendauerte.ImFalldes
wegenKinderpornografie-BesitzesverurteiltenJustinGerardGryba
dauerteesdagegenzweieinhalbJahre.DiePasswörterdes
MaskenmannskonntediePolizeitrotzgroßerAnstrengungen
überhauptnichtermitteln.
Appleweigertsich
BisherhatsichApplejedochgeweigert,derPolizeibeimDechiffrieren
zuassistieren–obwohldasUnternehmensogarper
Gerichtsbeschlussdazuaufgefordertwurde.Applefürchteteinen
Präzendenzfallundwillverhindern,dassZweifelanderSicherheit
deriPhone-Verschlüsselungaufkommen.
TheoretischkönntemanauchohneAppleeineEntschlüsselungin
Angriffnehmen.DazumüsstemanjedochdenSpeicherinhalteines
iPhoneanalysierenunddenCodedeassemblieren–inderHoffnung,
dasVerschlüsselungsprogrammirgendwannsogutzuverstehen,
dassmandiebenötigtenInformationenimSpeicherfindet.
Dochdieswäreaufwendig,undesgäbekeineErfolgsgarantie.Wenn
ApplebeidernächsteniOS-Versionetwasändert,müsstemanmit
derAnalysewiedervonvorneanfangen.ImÜbrigengibtes
Techniken,mitdenenmandasUntersucheneinesProgramms
deutlicherschwerenkann(Obfuskation).
ZuletzthatdasFBIhatiPhonedesSan-Bernadino-Attentäters
geknackt–ohnedieUnterstützungvonApple
EsgingalsoauchohnedieHilfevonApple.DasFBIhatdas
verschlüsselteiPhonedesAttentätersvonSanBernardinogeknackt.
iPhonedesSan-Bernadino-Attentätersgeknackt–ohnedieUnterstützungvonApple
DarfAppleseineUnterstützungbeimEntschlüsselneinesiPhones
verweigern,wenndiesesvoneinemmutmaßlichen14-fachenMörder
verwendetwurdeundzurAufklärungderTathintergründebeitragen
könnte?
ÜberdieseFrageunddenzugehörigenKriminalfallhabeich
aufKlausisKryptoKolumnebereitsmehrfachberichtet.DasFBIwollte
ApplevorGerichtzwingen,einespezielleSoftwarezurPasswortSuchebereitzustellen,dochAppleweigertesich.
DerFallhatnuneineWendungerfahren.DemFBIistesauchohne
ApplesHilfegelungen,dieVerschlüsselungzuknacken.Darüberhat
unteranderemdieWeltberichtet.DankeandieLeserKarl
Mistelberger,Thomas,KnoxundgedankenknickfürdenHinweis.
WieistdasFBIandieverschlüsseltenDatenherangekommen?
MitwelcherMethodedasFBIdasiPhonegeknackthat,istleidernicht
bekannt.EsgibtSpekulationenübereineSchwachstelleinder
iPhone-Software.MöglichistaucheineTechnik,beiderdasTelefon
geöffnetundderSpeicherinhaltaufeinenanderenDatenträger
kopiertwurde.
HattedasFBIUnterstützung?
DasFBIsollbeimKnackendesSmartphonesexterneHilfein
Anspruchgenommenhaben.WerdieseHilfegelistethat,istnicht
bekannt.ZunächstwardieNSAeinvielgenannterKandidat,dochnun
wirdvorallemdieisraelischeSicherheitsfirmaCellbrite(einSpezialist
fürdasAuslesenvonDatenausmobilenGeräten)diskutiert.Der
KryptologeBruceSchneierhältdiesallerdingseherfür
unwahrscheinlich.
Vielleichtwaresein
ehemaligerApple-Mitarbeiter
mitInsider-Informationen,
dergeholfenhat.
WiehatApplereagiert?
Appleerklärte,manwerde
dieSicherheitdereigenen
Produkteweitererhöhen.
DiesistimFalledesiPhones
durchausmöglich.Sokönnte
mandenSchlüssel,stattihn
voneinemPasswortabzuleiten,aufeinerSmartcardspeichern.Apple
istzwaralsSmartcard-Muffelbekannt(dieApple-SmartcardSchnittstelleTokenDwirdvomiPhonegarnichtunterstützt),doch
vielleichtwirdmaninCupertinojairgendwannumdenken.
BereitsumgesetzthatAppledagegendasPrinzip,dass
sicherheitskritischeBerechnungenineinergekapseltenHardware
(SecureEnclave)durchgeführtwerden.DasiPhonedesSanBernardino-AttentäterswarjedochnochnichtmiteinerSecure
Enclaveausgestattet.
WassagtdasFBIdazu?
DasFBIbegnügtsichschonlangenichtmitderForderung,dass
AppleundCo.beimPasswort-Suchenhelfenmüssen.Stattdessen
fordertman,dassKrypto-HerstellerHintertüreninihre
Verschlüsselungslösungeneinbauen.InDeutschlandwerdensolche
Hintertür-Gesetzemomentannichternsthaftdiskutiert.
WassagteDonaldTrumpzudiesemFall?
TrumpsagteschonvorWochen:“WhatI
thinkyououghttodoisboycottApple
untilsuchtimeastheygivethatsecurity
number!”MitSecurityNumberistwohl
derSchlüsselgemeint.
06|Kopfnüsse
ZWEIGEHEIMCODES,DIEINDERBIBELBESCHRIEBENWERDEN
I
nderBibelgibtesInteressanteszuentdecken:zumBeispiel
einenJargon-CodeimerstenBuchSamuelundeinenZinkenCodeimBuchJosua.
WennesumKryptologiegeht,istdieBibelkeinebesonders
ergiebigeQuelle.DennwährenddiealtenGriechen,Römerund
BabylonierbereitsdaseineoderandereVerschlüsselungsverfahren
kannten,wardieseKulturtechnikdenJudenoffenbarfremd.Daher
findetmaninderBibelallenfallseinpaarBuchstabenspielereien,die
manmitvielWohlwollenalseineVorformderVerschlüsselung
betrachtenkann.MehristimBuchderBücherzudiesemThema
nichtzufinden.
EtwasbessersiehtesmitderSteganografieaus.Tatsächlichfinden
sichinderBibel(mindestens)zweiStellen,andenendieAnwendung
versteckterBotschaftenbeschriebenwird.MeinesWissenswurden
dieseinderFachliteraturnochniebeschrieben.Ichfreuemich
daher,imFolgendeneinePremierebietenzukönnen.
1.BuchSamuel,18-23:EinJargon-Code
UndJonathansprachzuihm:MorgenistderNeumond,sowirdman
nachdirfragen;dennmanwirddichvermissen,woduzusitzen
pflegst.DesdrittenTagesaberkommbaldherniederundgehean
einenOrt,dadudichverbergestamWerktage,undsetzedichan
denSteinAsel.SowillichzuseinerSeitedreiPfeileschießen,alsob
ichnachdemZielschösse.Undsiehe,ichwilldenKnabensenden:
Gehehin,suchediePfeile!WerdeichzudemKnabensagen:Siehe,
diePfeileliegenhierwärtshinterdir,holesie!sokomm,dennesist
FriedeundhatkeineGefahr,sowahrderHerrlebt.Sageichaber
zumJüngling:Siehe,diePfeileliegendortwärtsvordir!sogehehin,
dennderHerrhatdichlassengehen.Wasaberduundich
miteinandergeredethaben,daistderHerrzwischenmirunddir
ewiglich.
DiehierbeschriebeneMethodeisteinJargon-Code.DerSatz“Die
Pfeileliegenhinterdir”stehtfür“Komm!”,derSatz“DiePfeileliegen
vordir”stehtfür“Gehe!”.WeitereJargon-Codesgibtesinmeinem
BuchVersteckteBotschaften,indemdieGeschichteder
Steganografieerzähltwird.
Josua2,17-22:EinZinken-Code
DieMännerabersprachenzuihr:WirwollenaberdesEideslossein,
denduvonunsgenommenhast,wennwirkommeninsLandunddu
nichtdiesroteSeilindasFensterknüpfst,womitduuns
herniedergelassenhast,undzudirinsHausversammelstdeinen
Vater,deineMutter,deineBrüderunddeinesVatersganzesHaus.
UndwerzuTürdeinesHausesherausgeht,desBlutseiaufseinem
Haupt,undwirunschuldig;aberaller,dieindeinemHausesind,so
eineHandansiegelegtwird,sosollihrBlutaufunsermHauptsein.
UndsoduetwasvondiesemunsermGeschäftwirstaussagen,so
wollenwirdesEideslossein,denduvonunsgenommenhast.Sie
sprach:Essei,wieihrsagt,undließsiegehen.Undsiegingenhin.
UndsieknüpftedasroteSeilinsFenster.Sieabergingenhinund
kamenaufsGebirgeundbliebendreiTagedaselbst,bisdaßdie
wiederkamen,dieihnennachjagten.Dennsiehattensiegesuchtauf
allenStraßen,unddochnichtgefunden.
DieseGeschichtekannmanwiefolgtzusammenfassen:DieHure
Rahab,dieinJericholebt,verstecktzweijüdischeSpione(siehe
Abbildung).Diesetragenihranschließendauf,ihrFenstermiteinem
rotenSeilzumarkieren.AlsdiejüdischenKriegerspäterJericho
erobernunddieEinwohnernniedermetzeln,wissensie,welches
Haussieverschonenmüssen.Hierbeihandeltessichumeinen
Zinken-Code,derähnlichwiedieheutenochgebräuchlichen
Gaunerzinkenfunktioniert.
WERLÖSTDENGEHEIMCODEEINESTRESORKNACKERS?
D
asBuchCodesandCiphersvonPeterWayausdemJahr
1977istzwarnichtmehrdasaktuellste,aberlesenswert
istesallemal.EserzähltzahlreicheEpisodenausder
GeschichtederKryptologie,ohnedenLeserzu
überfordern.TobiasSchrödel,derwohlweltweitführendeExperte
fürKryptologie-Bücher,bezeichnetdiesesWerkalsein“sehrsehr
schönes,wasnichtnurandenvielentollen,teilsseltenen
Abbildungenliegt”.
EineinderTatsehrselteneundobendreinäußerstinteressante
AbbildungfindetsichaufSeite125desBuchs.Eshandeltsichum
eineverschlüsselteNachtricht,dievoneinemTresorknackerausden
zwanzigerJahrenstammt(hiergibtessieingrößererAuflösung):
Schafftesjemand,dieVerschlüsselungzuknacken?
LeideristdembesagtenBuchnichtzuentnehmen,werder
“gefährlicheTresorknacker”warundunterwelchenUmständener
dasKryptogrammanfertigte.VielleichthateinLesereineIdee.
ImmerhinisteineQuelleangegeben:PeterWayhatdie
Tresorknacker-NachrichteinemArtikelausdenIllustratedLondon
News(Ausgabevom25.8.1928)entnommen.Leiderhabeiches
bishernichtgeschafft,andiesenArtikelheranzukommen(esgibt
zwareinOnline-Archiv,dochdiesesistfürmichnichtzugänglich).
FallseinLeserweiterhelfenkann,würdeichmichsehrfreuen.
PeterWayerwähntimselbenKapitelaußerdemdenMafia-Boss
FrankCostello(1891-1973).Diesersoll20Jahrelangein
Verschlüsselungssystemverwendethaben,dasihngegendie
PostüberwachungdurchdasFBIschützte.VondieserGeschichte
habeichnochnieetwasgehört.VielleichtweißjaauchhiereinLeser
mehrdazu.
ZWEIALTEVERSCHLÜSSELTEWERBE-BOTSCHAFTEN:WERKANNSIELÖSEN?
W
erbungmitverschlüsseltenBotschaftenhateinelange
Tradition.SohabeichinKlausisKryptoKolumne
bereitsübereinRätselausdemJahr1909
berichtet,dessenLösungODOLTHEWORLD’S
DENTIFRICEODOLlautete.FastschonlegendärsinddieWerbespots
fürOvaltine,indenenCaptainMidnightseineverschlüsselten
Botschaftenverkündete.
IneinerSchulungsmappe,diemireinHerstellervonKryptologieProduktenvorlängererZeiteinmalüberlassenhat,sindzweiweitere
WerbeanzeigenmitverschlüsseltenTextenabgebildet(wobeiman
denBegriff“Verschlüsselung”indiesemFallrechtgroßzügigauslegen
muss).Leiderweißichnicht,woundwanndieseAnzeigenerschienen
sind(vielleichtweißeinLesermehr).Hieristdieerste:
Wiemansieht,stammtdieAnzeigevoneinerSchuhhandlung
namensA.S.T.Co.undwurdevonderFirmaDonaldsonBrothersim
NewYorkerStadteilFivePointsgedruckt.FivePointsexistiertelaut
Wikipediabisetwa1885.DieAnzeigemüssteentsprechendälter
sein.AuchdiezweiteAnzeigestammtvoneinemSchuhhändler(E.S.
GibbonsinPalmer,Massachusetts):
ObwohldiebeidenAnzeigenvonunterschiedlichenFirmenstammen,
musseseinenZusammenhanggeben.Immerhinstammenbeideaus
derSchuhbranche,unddieArtderVerschlüsselung(eshandeltsich
wohlumunvollständigeBuchstaben)istähnlich.
KannjemandeinesderRätsellösen?
DIEVERSCHLÜSSELTENNACHRICHTENEINESPOLARFORSCHERS
M
ittedes19.JahrhundertserschieninderTimeseine
SerievonmehrerenDutzendverschlüsselten
Anzeigen.Vor25JahrengelangesCodeknackern,die
Botschaftenzudechiffrieren.Dabeizeigtesich:Der
InhalthattemiteinerdramatischenPolarexpeditionzutun,dieauch
heutenochfürSchlagzeilensorgt.
VerschlüsselteZeitungsanzeigengabesimEnglanddes19.
JahrhundertsingroßerZahl.DerLondonerKrypto-ExperteJean
Plamer(bürgerlich:TonyGaffney)listetinseinemBuchTheAgony
ColumnCodes&Ciphersüber1.000davonauf.Meistwarenes
Verliebte,diesichperGeheim-AnnoncegegenseitigMitteilungen
zukommenließen.Eskamjedochauchvor,dassInserentenauf
diesemWegFamilienmitgliederoderGeschäftspartnerüberaktuelle
EntwicklungenaufdemLaufendenhielten–dieswaroftschneller
undunkomplizierteralsperPost.IndendamaligenZeitungenfindet
manteilweiseganzeSerienverschlüsselterAnnoncen,diesich
manchmalüberJahrehinziehen.
EinesolcheAnzeigenseriegerietindenachtzigerJahrendes20.
JahrhundertsinsBlickfeldeinigerHistoriker.Siebestandausfast50
Anzeigen,diezwischen1850und1855inregelmäßigenAbständen
inderTimesgeschaltetwordenwaren.HieristeinBeispiel(vom
1.10.1851):
UngewöhnlichwarnichtnurdiegroßeZahlderstetsgleich
aufgebautenInserate,sondernauchdieTatsache,dassdie
VerschlüsselungfürdiedamaligeZeitsehrgutwar.Esdauerte
mehrereJahre,bisschließlichgleichzweiversierteCodeknacker
unabhängigvoneinanderErfolghatten.Einerdavon,derBriteJohn
Rabson,berichtete1992inderFachzeitschriftCryptologiaüber
seineVorgehensweise.
Rabsonhattevermutet,dassdieVerschlüsselungmiteinem
Codebucherstelltwordenwar.UndinderTatfandernacheinigem
Suchendasrichtige:denUniversalCodeofSignals.Leiderhabeich
imInternetkeineSeitenausdiesemgefunden,dafüristhierein
AusschnittauseinemähnlichenCode:
DieVerschlüsselungsahvor,dieZahlendesCodesnacheiner
bestimmtenMethodeinBuchstabenfolgenzuverwandeln.Rabson
durchschautediesenTrick.DieobigeNachrichtentschlüsseltesich
dadurchwiefolgt:
Nunwurdeauchklar,welchenHintergrunddieNachrichtenhatten.
SieallewurdenvoneinemVerwandtendesbritischenSeefahrers
RichardCollinson(1811-1883)geschrieben.Collinsonleitetevon
1850bis1855eineRettungsexpeditionindienordamerikanische
Arktis.DortsollteerdenverschollenenPolarforscherLordJohn
FranklinunddessenMannschaftsuchen,dievoneiner
ForschungsreisezurErkundungderNordwest-Passagenicht
zurückgekommenwar.JohnFranklinsmissglückteExpeditionschlug
damalsgroßeWellenundwarinihrerWirkungmitdemUntergang
derTitanicvergleichbar.DerWikipedia-Artikeldazuistäußerst
lesenswert.SehrempfehlenkannichauchdiebeidenFolkrock-Songs
MercyBayvonFairportConventionundLordFranklinvon
Pentangle,indenendasThemamusikalischverarbeitetwird.
ÜbrigenswurdeeinesderbeidenSchiffevonJohnFranklinerstvor
wenigenWochengefunden.
VermutlichwarendieverschlüsseltenAnzeigendazugedacht,
CollinsonwährendseinerReise(diedasSchicksalFranklinsnicht
aufklärenkonnteunddaherihrwichtigstesZielverfehlte)überseine
Familiezuinformieren.DasKalkülhierbeiwar,dassdieTimesals
damalsbedeutendsteZeitungderWeltauchanrelativentlegenen
Ortenzubeziehenwar.ImarktischenPackeisdürftedieszwarnicht
derFallgewesensein,dochalsCollinsonmitseinerMannschaftden
Winter1850/51inHongKongverbrachte,könnteerdieTimes
tatsächlichgelesenhaben.AuchaufdemHin-undRückwegumKap
HoorngabessicherlichHäfen,indenenesdieTimeszukaufengab.
WiegutdieseKommunikationssystemtatsächlichfunktionierte,ist
leidernichtüberliefert.
07|Impressum
scienceblogs.deeMagazine
KonradinMedienGmbH
Ernst-Mey-Straße8
70771Leinfelden-Echterdingen
Geschäftsführer:PeterDilger
Geschäftsleitung:KostaPoulios,+49(0)711/7594-0
AmtsgerichtStuttgart,HRB220398
UST.-Idnr.DE811236132
Bezugspreise
EinzelpreiseMagazine:1,99EURinkl.MwSt.
Miniabonnement(12eMagazines):11,99EURinkl.MwSt.
Jahresabonnement(52eMagazines):39,99EURinkl.MwSt.
Leserservice
Abonnementbetreuung:
Leserservicescienceblogs.deeMagazine,Ernst-Mey-Str.8,70771
Leinfelden-Echterdingen
E-Mail:[email protected]
Phone:+497117594–302
KündigungenvonAbonnementssinddemLeserservice
scienceblogs.de,Ernst-Mey-Str.8,70771Leinfelden-Echterdingen
schriftlichmitzuteilen.BeiNichterscheinenaustechnischenGründen
oderhöhererGewaltentstehtkeinAnspruchaufErsatz.
GekennzeichneteArtikelstellendieMeinungdesAutors,nicht
unbedingtdiederRedaktiondar.Fürunverlangteingesandte
ManuskriptekeineGewähr.Alleinwissen.deeMagazines
erscheinendenBeiträgesindurheberrechtlichgeschützt.AlleRechte,
auchÜbersetzungen,vorbehalten.Reproduktionen,gleichwelcher
Art,nurmitschriftlicher
GenehmigungdesVerlages.ErfüllungsortundGerichtsstandist
Stuttgart.
Konzeption/Programmierung
YOUPUBLISHGmbH
Werastrasse84
70190Stuttgart
M:info(at)you-publish.com
Geschäftsführer:AndreasDollmayer
©2016byKonradinMedienGmbH,Leinfelden-Echterdingen