Export as PDF
Transcription
Export as PDF
01|ÜberdenAutor KlausSchmeh KlausSchmehzähltzudenweltweitführendenExpertenfür historischeVerschlüsselungstechnik.SeineBücher“Nichtzuknacken” (überdiezehngrößtenungelöstenVerschlüsselungsrätsel)und “CodeknackergegenCodemacher”(überdieGeschichteder Verschlüsselungstechnik)sindStandardwerke.In“KlausisKrypto Kolumne”schreibterüberseinLieblingsthema. 02|Inhalt 01 02 ÜBERDENAUTOR INHALT 03 TITELSTORY Häufig gestellte Zodiac-Killer 04 Fragen zum VERSCHLÜSSELUNG 01 EinverschlüsseltesZauberbuchgibtRätselauf 02 NIchtschwierig:Werlöstdiesesverschlüsselte TelegrammausderKaribik? 03 05 BilderausdemAlltageinesFBI-Codeknackers KRIMINOLOGIE Wenn die Polizei vor der Verschlüsselungstechnik (fast) kapitulierenmuss 06 KOPFNÜSSE 01 ZweiGeheimcodes,dieinderBibelbeschriebenwerden 02 WerlöstdenGeheimcodeeinesTresorknackers? 03 ZweialteverschlüsselteWerbe-Botschaften:Werkann sielösen? 04 07 DieverschlüsseltenNachrichteneinesPolarforschers IMPRESSUM 03|TitelStory HäufiggestellteFragen zumZodiac-Killer VONKLAUSSCHMEH NachdemVoynich-Manuskriptsinddieverschlüsselten BekennerschreibendesZodiac-KillersdaszweitbeliebtesteKryptoRätselaufmeinemBlog.Nachdemichschonlangenichtmehrauf diesesThemaeingegangenbin,gibtesheuteeinZodiac-Killer-FAQ. HÄUFIGGESTELLTEFRAGENZUMZODIAC-KILLER N achdemVoynich-Manuskriptsinddieverschlüsselten BekennerschreibendesZodiac-Killersdas zweitbeliebtesteKrypto-RätselaufmeinemBlog. NachdemichschonlangenichtmehraufdiesesThema eingegangenbin,gibtesheuteeinZodiac-Killer-FAQ. DerZodiac-KillerwareinSerienmörder,derEndederSechzigerJahreimRaumSanFranciscoaktivwar.Erwurdeniegefasst. MindestensfünfTodesopferundzweiSchwerverletztegehenaufsein Konto. WelcheTatenverübtederZodiac-Killer? MankanndemZodiac-KillervierTatensicherzuordnen: » 20.Dezember1968:DerZodiactötetdie16-jährigeBettyLouJensen und ihren 17-jähriger Freund David Faraday in Vallejo, nördlich von SanFrancisco. » 4. Juli 1969: Der Zodiac tötet die 22-jährige Kellnerin Darlene Ferrin auf einem Parkplatz in Benicia. Ihr 19-jähriger Begleiter Michael Mageauüberlebtschwerverletzt. » 27. September 1969: In einem Park am Lake Berryessa tötet ein schwarz kostümierter Mann die 22-jährige Cecelia Shepard und verletzt ihren 20-jährigen Freund Bryan Hartnell schwer (siehe Bild unten). » 11.Oktober1969: Der Taxifahrer Paul Stine wird in seinem Taxi vom Zodiac-Killererschossen. ObderZodiac-KillerweitereTatenbegangenhat,istunklar.Esgibt mehrereunaufgeklärteMordeundMordversuche,beidenen zumindestnichtausgeschlossenist,dassderZodiac-Killeretwas damitzutunhatte. WashatesmitdenverschlüsseltenBriefenaufsich? DerZodiac-KillerschriebmehrereDutzendBriefeanregionale ZeitungenundandereAdressaten.Darinmachteersichimmer wiederüberdiePolizeilustigundbrüstetesichseinerTaten.Vier seinerBriefeenthieltenverschlüsselteBotschaften.Dreidavonsind ungelöst.AufmeinerListeder25bedeutendstenungelösten KryptogrammestehendieZodiac-BriefeaufPlatz18.Vonder BedeutungherwürdeichsieheuteeheraufPlatz2einordnen. WasstandimerstenverschlüsseltenSchreiben? DasersteZodiac-Kryptogrammgingam1.August1969indreiTeilen beidreiverschiedenenRegionalzeitungeninSanFranciscoein. DasersteZodiac-Kryptogrammistdaseinzige,dasgelöstwurde(im BildistderKlartextbereitsüberdemGeheimtexteingetragen).Die LösungwurdevoneinemLehrer-Ehepaargefunden,dasinder ZeitungvonderverschlüsseltenNachrichterfahrenhatte.Der Klartextlautet: ILIKEKILLINGPEOPLEBECAUSEITISSOMUCHFUNITISMORE FUNTHANKILLINGWILDGAMEINTHEFORRESTBECAUSEMANIS THEMOSTDANGEROUEANAMALOFALLTOKILLSOMETHING GIVESMETHEMOSTTHRILLINGEXPERENCEITISEVENBETTER THANGETTINGYOURROCKSOFFWITHAGIRLTHEBESTPARTOFIT ISTHAEWHENIDIEIWILLBEREBORNINPARADICEANDTHEIHAVE KILLEDWILLBECOMEMYSLAVESIWILLNOTGIVEYOUMYNAME BECAUSEYOUWILLTRYTOSLOIDOWNORATOPMYCOLLECTIOG OFSLAVESFORMYAFTERLIFEEBEORIETEMETHHPITI LeiderbrachtedieserDechiffrier-ErfolgdiePolizeinichtweiter. WasstandimzweitenverschlüsseltenSchreiben? DaszweiteZodiac-Kryptogrammgingam8.November1969ein. DiesesKryptogrammistbisheuteungelöst.Esumfasst340Zeichen undbietetdamitrelativvielAnalysematerial.Bisherkonntejedoch niemanddarausKapitalschlagen. WasstandimdrittenverschlüsseltenSchreiben? DasdritteverschlüsselteSchreiben(vom20.April1970)siehtwie folgtaus: DerverschlüsselteTeilumfasstnur13Zeichen.Davorsteht“My nameis”.ObderZodiac-KillerhierwirklichseinenNamenverewigt hat,istunbekannt. WasstandimviertenSchreiben? AuchdasvierteZodiac-Kryptogrammistrechtkurz. DerverschlüsselteTeilumfasstnurzweiZeilen.DerenBedeutungist unbekannt. WogibtesmehrzumThema? ZumZodiac-Killerwurdeschonvielveröffentlicht.InmeinenBüchern NichtzuknackenundCodeknackergegenCodemachergibtes jeweilsausführlicheKapiteldarüber.Interessantistaußerdemein Interview,dasichmitDaveOranchak,einemExpertenfürdie VerschlüsselungendesZodiac-Killers,führenkonnte. 04|Verschlüsselung EINVERSCHLÜSSELTESZAUBERBUCHGIBTRÄTSELAUF W asmachtman,wennmaneinenaltenverschlüsselten Textbesitztunddiesennichtentschlüsselnkann? HeutewendetmansichnatürlichanKlausisKrypto Kolumne.DieseMöglichkeithatteMarkusAdelsbach ausStraßburgjedochnochnichtzurVerfügung,alser2012wissen wollte,wasesmiteinemteilweiseverschlüsseltenBüchleinaufsich hatte,dasausdemNachlassseinesGroßvatersstammte. DerCodewarschnellgeknackt DaesKlausisKryptoKolumnenochnichtgab,reichteAdelsbach ScansdesBuchsinderFundbüro-KolumnevonSpiegelOnline Einestagesein.LeidergibtesdiesespannendeKolumneinzwischen nichtmehr,dochdieAnfrageistnochabrufbar(wennauchohne dieScans). HerrAdelsbachmusstenichtlangeaufAntwortenwarten.Einedavon kamvonmir.IchwiesihnaufeinigeguteCodeknackerhin,die eventuellhelfenkonnten.Dochdaswargarnichtnotwendig,dennes meldetesichaußerdemeinLesernamensJörgSteffen,deres geschaffthatte,dieVerschlüsselungzuknacken.Eshandeltesichum einErsetzungsverfahren.HäufigeBuchstabenwiedasEoderdasN werdendurcheinstelligeZahlenersetzt.DerfolgendeTextausschnitt lautetbeispielsweiseVUTD32 L5762S327528und entschlüsseltsichinVUTDIE LUMBENSIEMUSEN. Dasgesamteverschlüsselte Buchinklusiveder EntschlüsselungvonJörg Steffenisthierabrufbar. MankanndasBuchalsZauberbuchbezeichnen,daeinigeInhalte magischenCharakterhaben.Außerdemkommenlothringische Dörfer,Rezepte,magischeZahlenundeinigeandereDingedarinvor. AufmeinerListeverschlüsselterBücherstehtdasBuchunterder Bezeichnung“Adelsbach-Manuskript”anPosition00032. Entschlüsseltunddennochrätselhaft VoreinigenWochenerhielticheineMailvonMarkusAdelsbach.Er schrieb:“DasBüchleinistimmernocheinRätselfürmich. NachforschungenindenzitiertenlothringischenDörfernSarrealbe, Hinsprich,Diederfingusw.habenwenigergeben.Anscheinend wurdendortPanama-Hütehergestellt.Wasdiesallerdingsmitden RezeptenundmagischenZahlenzutunhat?” KannvielleichteinLesermehrmitdemInhaltdiesesBuchs anfangen?Wiealtistes?Werkönnteesgeschriebenhaben?Was bedeutetderInhalt? ImmerhineineSacheistleichtzuerkennen.DasfolgendeBildzeigt dassogenannteSator-Quadrat: DasSator-Quadratisteine mindestens2000Jahrealte Buchstabenspielerei.Sie drehtsichumdenlateinisch klingendenSatzSATOR AREPOTENETOPERAROTAS. Diesenkannmannichtnur vonhintenlesen,sondern auchinderobigenFormals Quadratschreiben.DerSatz istdarinsowohlzeilenweise alsauchspaltenweiselesbar. EinentieferenSinnhatdiese Wortfolgenicht.Mankannsie mit„DerSämannArepohältmitMühedieRäder“übersetzen. WeitereInformationenzumSator-QuadratgibtesbeiWikipedia. NICHTSCHWIERIG:WERLÖSTDIESESVERSCHLÜSSELTETELEGRAMMAUSDERKARIBIK? E inverschlüsseltesTelegrammkanneineharteNusssein. DiesesExemplar,das1939ausSüdamerikanachEngland geschicktwurde,istallerdingsauchfürAnfängerdurchaus lösbar. WenndaskeinZufallist!AnfangJanuarmachteichaufeinerReise durchdenSüdenEnglandsStationinHastings,einemkleinen StädtchenamÄrmelkanal.EinStadtteilvonHastingsistStLeonardson-Sea,dasbisins19.Jahrhunderteigenständigwar. PerTelegrammüberdenAtlantik VoreinpaarTagenhatmirBlog-LeserKarstenHansky dankenswerterweiseeinverschlüsseltesTelegrammausdemJahr 1939zurVerfügunggestellt.DerEmpfängersaßinStLeonards-onSea.AusdemgenanntenGrundwussteichgleich,wodasist. DerAbsenderbefandsichamanderenEndedesAtlantiks:in Georgetown,derHauptstadtderdamaligenKolonieBritishGuyana. HeuteistdasLandunterdemNamenGuyanaselbständig.Der Absender(undevtl.auchderEmpfänger)warfüreineFirma RobertsonTreasuryaktiv.Leideristmirnichtganzklar,wasdiese Firmamachte.“Treasury”heißt“Schatzkammer”oder“Fiskus”.Beides passtandieserStellenichtsorecht.Vielleichthandelteessichum eineBank. DerGeheimtextistrechtkurzundlautetJKHQYGYULNQOOWEHAWNHEAOPLKODEXHAHQR. AuchfürAnfängergeeignet! DasKryptogrammisteinfachzuknacken(derKlartextstandsogar aufdemTelegramm,KarstenHanskyhatihnabergelöscht).Diesist nichtselbstverständlich,dennTelegrammewurdendamalshäufigmit HilfevonCodebüchernverschlüsselt,dienochheuteschwerzu knackensind(siehezumBeispielhier).IndiesemFallwählteder AbsenderallerdingseindeutlicheinfacheresVerfahren.Essollte vermutlichnurdasPersonalvomflüchtigenMitlesenabhalten. SchafftesjemanddieVerschlüsselungzuknacken?Fallsja,was bedeutetdenngenauderKlartext(ichhabeeszugegebenermaßen nichtverstanden)? BILDERAUSDEMALLTAGEINESFBI-CODEKNACKERS A ufderWeb-SeitedesFBIkonntemaneinsteine interessanteBilderseriezumThemaCodeknacken bewundern.LeideristdieseSerieseitübereinemJahr nichtmehrabrufbar.ZumGlückhabeichdieBilder rechtzeitiggespeichertundkannsiedaherheutepräsentieren. ImmerwenndieUS-BundespolizeiFBIaufDatenstößt,dievonHand verschlüsseltsind,kommtCodeknacker-EinheitCRRU(Cryptanalysis andRacketeeringRecordsUnit)insSpiel.Leideristdiese Dechiffrierer-Truppe,diediebesteihrerArtweltweitseindürfte, nichtbesondersmitteilsam.Nursporadischerfährtmandaheretwas vonihrenEinsätzen.ImmerhingibtesaufderFBI-Web-Seiteeinen ArtikelzurCRRU,derbisvorguteinemJahrmiteinerkurzen Bilderserieillustriertwar. EinesderBilderzeigteeinverschlüsseltesGiftrezept.Diesesstellte ichletztesJahrinKlausisKryptoKolumnevor–undprompt konnteneszweiLeserentschlüsseln.ZumeinerÜberraschungzeigte sich,dassdasRezepttatsächlichfunktionierte.Daraufhinberichtete SpiegelOnlineüberdieseGeschichte.DasFBIreagierteundnahm diegesamteBilderserievomNetz–obwohldieanderenMotive durchausharmloswaren. ZumGlückhatteichallefünfBilderderSeriezuvorgespeichert.Da ichdavonausgehe,dassaußerdemGiftrezeptalleBilderharmlos sind,willichsieimFolgendenpräsentieren.Hieristzunächstdas Giftrezept(aufderFBI-Web-Seitewaresseinerzeitnichtmitroten Balkenversehen): DieCRRUbekommtesoffensichtlichöftersmitAbrechnungenvon Drogenhändlernzutun.DiesehieristalsRestaurant-Rechnung getarnt: AuchAufzeichnungenzuillegalenKreditenlandenanscheinend häufigeraufdenSchreibtischenderFBI-Codeknacker.Diefolgende NotizistalsRechnungfüreinProduktgetarnt,dasinRatenbezahlt wird: IllegaleSportwettenhabenindenUSA,woesseitjeherzahlreiche Glücksspielverbotegibt,einelangeTradition.Hiersinddie AufzeichnungeneinesBuchmachers,diefüreinenAußenstehenden kaumzuerkennensind: UndzumSchlusseinBrief,denderInsasseeinesGefängnisses verschickenwollte.DieCRRUhatdarineineversteckteBotschaft entdeckt: Mansiehtalso,dieFBI-Codeknackerhabenesnichtnurmit verschlüsseltenBotschaftenzutun,sondernauchundvorallemmit AbrechnungenundNotizen,derenkriminellerZweckverschleiert wird.SolcheUnterlagenwerdenauchalsRacketeeringRecords (kriminelleAufzeichnungen)bezeichnet.SoerklärtsichderNameder Einheit:„CryptanalysisandRacketeeringRecordsUnit(CRRU)”. Schade,dasseszudiesemspannendenThemasowenigöffentliche Literaturgibt. 05|Kriminologie WenndiePolizeivor der Verschlüsselungstechnik (fast)kapitulierenmuss VONKLAUSSCHMEH Mindestens50Fälle,indenenKriminelleVerschlüsselungverwendet haben,sindinzwischendurchdiePressegegangen.Schautmansich dieseFällegenaueran,ergibtsichsomancheÜberraschung. MASSENMÖRDERJOSEPHE.DUNCAN D erUS-AmerikanerJosephE.Duncan(Jahrgang1963) tötetewahrscheinlichsiebenMenschen.2005wurdeer verhaftet.EinGerichtverurteilteihnzumTode,dasUrteil istnochnichtvollstreckt. DuncanbetriebaufseinerWebseiteeinenBlog,indemerüberseine Tatenberichtete.ErstnachseinerFestnahmefielauf,dassseine AusführungenkeineHirngespinstewaren,sonderndenTatsachen entsprachen.AußerdemführteernacheigenenAngabenein Tagebuch,indemernochtieferinsDetailging.DiesesTagebuch verschlüsselteermitderSoftwarePGP.DerPolizeigelangesnicht, dieVerschlüsselungzuknacken. DerFallDuncanisteinervonüber50mirbekanntenFällen,indenen esdiePolizeimitverschlüsseltenDatenzutunbekam.Die entsprechendeListegibteshier.DieseListeistdieGrundlagefür meinenVortragbeiderRSA-Konferenz,überdenichnoch berichtenwerde. ImmermehrFällewerdenbekannt SowohlderRSA-VortragalsauchdieserArtikelsindnatürlichzukurz, umaufalle50Fälleeinzugehen.Stattdessenwerdeicheinpaar Statistikenvorstellen,dieichaufBasismeinerListeerstellthabe. FangenwirmitderAnzahlderFälleproJahran. Kriminalfälle,indenenVerschlüsselungeineRollegespielthat,gibtes alsoschonlänger.IndenletztenJahrenistdieZahljedochdeutlich angestiegen.Ichgehedavonaus,dassichdieZahlvonfünfFällenim Jahr2015nochnachobenkorrigierenmuss,dasicherlichnoch weitereVerbrechenmitKrypto-Beteiligungbekanntwerden. Kinderporno-Deliktebesondershäufig Kinderporno-FällekommeninmeinerSammlungbesondersoftvor. AberauchandereDeliktesindgutvertreten.Anscheinend verwendenKriminelleallerColeurheutzutageVerschlüsselung. VerwendeteProdukte Offensichtlichstehtdaskostenlose,sichereundeinfachzu verwendendeProduktTrueCryptbeiKriminellenbesondershochim Kurs. DadieEntwicklungvonTrueCryptinzwischenaufgegebenwurde, dürftenwohldieNachfolgerVeraCryptundtcplaydemnächstinder Statistikvorkommen. Telefon-undE-Mail-ÜberwachungspielenkeineRolle DasFBI,sohabeichgesternaufderRSA-Konferenzvoneinem MitarbeiterdieserBehördeerfahren,unterscheidetzwischen statischenundbewegtenDaten. InteressanterweisekommeninmeinerSammlungausschließlich statischeDaten(alsosolche,dieaufDatenträgerngespeichertsind) vor.VerschlüsselteInformationen,dieausderTelefon-oderE-MailÜberwachungstammen(alsobeweglicheDaten),sinddagegennicht vertreten.VielleichtredetdiePolizeinichtsogernedarüber. AuchdieOpfernutzenVerschlüsselung Eswärefalschzuglauben,dassdiePolizeinuraufverschlüsselte DatenvonKriminellenstößt. InzweiFällenmeinerSammlungwarenesdieOpfer,die verschlüsselteDatenhinterlassenhaben(essinddieFälleOwens undMillsaufderListe). MeististdiePolizeimachtlos WenndiePolizeiaufverschlüsselteDatenstößt,istsiemeist machtlos. NuretwainjedemviertenFallgelingtesderPolizei,die aufgefundenenDatenzuentschlüsseln. LohntsicheineHintertür? DieentscheidendeFrageinmeinemRSA-Vortraglautet: RechtfertigendieFälle,indenendiePolizeiverschlüsselteDatennicht lesenkann,eineHintertürinKrypto-Produkten? DieStatistikzeigt:IndenmeistenFällenkonntediePolizeidenFall lösen,ohnedieVerschlüsselunglösenzukönnen.Nurindreivon50 FällentapptdiePolizeisowohlinBezugaufdenTäteralsauchin BezugaufdieVerschlüsselungimDunkeln.Dabeiistnochnicht einmalklar,obeinevorgeschriebeneHintertürindiesendreiFällen überhauptgeholfenhätte–vielleichtstehtjanichtsInteressantesin denDaten,odervielleichthättederjeweiligeTäterbzw.dasjeweilige OpferillegalerweiseeineLösungohneHintertürverwendet. MeinFazitlautetalso:MansollteKrypto-Hintertürennicht überschätzen.EsgibtsicherlichFälle,indenensiederPolizeihelfen. DiessindallerdingswenigerFälle,alsmanvermutenwürde. MASSAKERBEIWEIHNACHTSFEIEREINERGESUNDHEITSBEHÖRDEINSANBERNARDINO I ndenUSAhateinvierzehnfacherMördereinverschlüsseltes iPhonehinterlassen.DiePolizeihatnundieFirmaApple aufgefordert,beimEntschlüsselnzuhelfen.DochAppleweigert sichzunächst.MittlerweilehatdasFBIdasiPhonedesSan- Bernadino-Attentätersgeknackt–ohnedieUnterstützungvonApple. Am2.Dezember2015schockierteeinVerbrechendieUSA.Beider WeihnachtsfeiereinerGesundheitsbehördeinSanBernardino (Kalifornien)stürmtenplötzlichzweiPersonenimTarnanzuginden RaumundschossenmitSturmgewehrenwildumsich.Nachnuretwa vierMinutensuchtensiedasWeite.Beidestarbenanschließendauf derFluchtinihremAutoimKugelhagelderPolizei.DieBilanz:14 Todesopfer(dieTäternichtmitgezählt)und22Verletzte. DieTäterwarenschnellidentifiziert:SyedFarook,Angestellterder Gesundheitsbehörde,undseineFrauTashfeenMalik.Farookhatte dieWeihnachtsfeierverlassenundwarwiedergekommen–schwer bewaffnetundmitseinerFraualsKomplizin.SowohlFarookalsauch MalikwarenMuslime. DieHintergründederTatsindnichtvollständiggeklärt.Anscheinend warenFarookundMaliknichtMitgliedeinerTerroristengruppe.Sie warenvorderTatnichtmitStraftatenaufgefallen.DieUmstände sprechendennochfüreineTatmitmuslimisch-terroristischem Hintergrund.InwiefernesMitwisserundUnterstützergegebenhat, istnichtvollständiggeklärt. DasverschlüsselteiPhone BeiSyedFarookfanddiePolizeieiniPhone.Diesesistmiteinem Passwortgesichert.Diesmusszunächstnichtsheißen,dennbei vielenComputernlässtsichderPasswortschutzumgehen,indem mandirektaufdasSpeichermediumzugreift.DieneuesteVersion desiPhone-BetriebssystemsiOSgehtjedocheinenSchrittweiter.Sie nutztdasPasswort,umeinenSchlüsselabzuleiten,mitdemfastder gesamteInhaltdesiPhonesverschlüsseltwird. DiePolizeikonntesomitnichtaufdieiPhone-Datenzugreifen.Auf VerdachteinpaarPasswörterauszuprobieren,verbietetsich,denn nachzehnFehleingaben löschtdaseingebaute Verschlüsselungsprogramm alleDaten. KannApplehelfen? DasFBIhatzunächstdie FirmaAppleumHilfe gebeten.Dabeiistklar,dass Applekeinen Generalschlüsselbesitzt,mit demsicheiniPhoneohne Weiteresentschlüsselnlässt. DenochkönnteAppleetwas tun.DenndasUnternehmen kenntdiegenaue Funktionsweisedes eingebautenVerschlüsselungsprogrammsundweißdaher,woim SpeicherbestimmteInformationenabgelegtwerden.Interessantist vorallemeineInformation(siedürftebeialleniPhonesgleichsein), diejeweilszusätzlichzudenNutzdatenverschlüsseltwird.Durchdas EntschlüsselndieserZusatzinformationkanndasProgrammprüfen, obdaseigegebenePasswortkorrektist.ImnegativenFallwirdeine Fehlermeldungausgegeben. DamanbeiApplediebesagteInformationkenntundweiß,wodie verschlüsselteVersiondavonabgelegtist,könntemandieseDaten extrahierenundaufeinemanderenComputereinePasswortsuche starten.WennFanookeinPasswortgewählthat,dasineinem Wörterbuchsteht,dürftedieSucheerfolgreichverlaufen.Esgibt Fälle,indeneneinesolcheSuchenurSekundendauerte.ImFalldes wegenKinderpornografie-BesitzesverurteiltenJustinGerardGryba dauerteesdagegenzweieinhalbJahre.DiePasswörterdes MaskenmannskonntediePolizeitrotzgroßerAnstrengungen überhauptnichtermitteln. Appleweigertsich BisherhatsichApplejedochgeweigert,derPolizeibeimDechiffrieren zuassistieren–obwohldasUnternehmensogarper Gerichtsbeschlussdazuaufgefordertwurde.Applefürchteteinen Präzendenzfallundwillverhindern,dassZweifelanderSicherheit deriPhone-Verschlüsselungaufkommen. TheoretischkönntemanauchohneAppleeineEntschlüsselungin Angriffnehmen.DazumüsstemanjedochdenSpeicherinhalteines iPhoneanalysierenunddenCodedeassemblieren–inderHoffnung, dasVerschlüsselungsprogrammirgendwannsogutzuverstehen, dassmandiebenötigtenInformationenimSpeicherfindet. Dochdieswäreaufwendig,undesgäbekeineErfolgsgarantie.Wenn ApplebeidernächsteniOS-Versionetwasändert,müsstemanmit derAnalysewiedervonvorneanfangen.ImÜbrigengibtes Techniken,mitdenenmandasUntersucheneinesProgramms deutlicherschwerenkann(Obfuskation). ZuletzthatdasFBIhatiPhonedesSan-Bernadino-Attentäters geknackt–ohnedieUnterstützungvonApple EsgingalsoauchohnedieHilfevonApple.DasFBIhatdas verschlüsselteiPhonedesAttentätersvonSanBernardinogeknackt. iPhonedesSan-Bernadino-Attentätersgeknackt–ohnedieUnterstützungvonApple DarfAppleseineUnterstützungbeimEntschlüsselneinesiPhones verweigern,wenndiesesvoneinemmutmaßlichen14-fachenMörder verwendetwurdeundzurAufklärungderTathintergründebeitragen könnte? ÜberdieseFrageunddenzugehörigenKriminalfallhabeich aufKlausisKryptoKolumnebereitsmehrfachberichtet.DasFBIwollte ApplevorGerichtzwingen,einespezielleSoftwarezurPasswortSuchebereitzustellen,dochAppleweigertesich. DerFallhatnuneineWendungerfahren.DemFBIistesauchohne ApplesHilfegelungen,dieVerschlüsselungzuknacken.Darüberhat unteranderemdieWeltberichtet.DankeandieLeserKarl Mistelberger,Thomas,KnoxundgedankenknickfürdenHinweis. WieistdasFBIandieverschlüsseltenDatenherangekommen? MitwelcherMethodedasFBIdasiPhonegeknackthat,istleidernicht bekannt.EsgibtSpekulationenübereineSchwachstelleinder iPhone-Software.MöglichistaucheineTechnik,beiderdasTelefon geöffnetundderSpeicherinhaltaufeinenanderenDatenträger kopiertwurde. HattedasFBIUnterstützung? DasFBIsollbeimKnackendesSmartphonesexterneHilfein Anspruchgenommenhaben.WerdieseHilfegelistethat,istnicht bekannt.ZunächstwardieNSAeinvielgenannterKandidat,dochnun wirdvorallemdieisraelischeSicherheitsfirmaCellbrite(einSpezialist fürdasAuslesenvonDatenausmobilenGeräten)diskutiert.Der KryptologeBruceSchneierhältdiesallerdingseherfür unwahrscheinlich. Vielleichtwaresein ehemaligerApple-Mitarbeiter mitInsider-Informationen, dergeholfenhat. WiehatApplereagiert? Appleerklärte,manwerde dieSicherheitdereigenen Produkteweitererhöhen. DiesistimFalledesiPhones durchausmöglich.Sokönnte mandenSchlüssel,stattihn voneinemPasswortabzuleiten,aufeinerSmartcardspeichern.Apple istzwaralsSmartcard-Muffelbekannt(dieApple-SmartcardSchnittstelleTokenDwirdvomiPhonegarnichtunterstützt),doch vielleichtwirdmaninCupertinojairgendwannumdenken. BereitsumgesetzthatAppledagegendasPrinzip,dass sicherheitskritischeBerechnungenineinergekapseltenHardware (SecureEnclave)durchgeführtwerden.DasiPhonedesSanBernardino-AttentäterswarjedochnochnichtmiteinerSecure Enclaveausgestattet. WassagtdasFBIdazu? DasFBIbegnügtsichschonlangenichtmitderForderung,dass AppleundCo.beimPasswort-Suchenhelfenmüssen.Stattdessen fordertman,dassKrypto-HerstellerHintertüreninihre Verschlüsselungslösungeneinbauen.InDeutschlandwerdensolche Hintertür-Gesetzemomentannichternsthaftdiskutiert. WassagteDonaldTrumpzudiesemFall? TrumpsagteschonvorWochen:“WhatI thinkyououghttodoisboycottApple untilsuchtimeastheygivethatsecurity number!”MitSecurityNumberistwohl derSchlüsselgemeint. 06|Kopfnüsse ZWEIGEHEIMCODES,DIEINDERBIBELBESCHRIEBENWERDEN I nderBibelgibtesInteressanteszuentdecken:zumBeispiel einenJargon-CodeimerstenBuchSamuelundeinenZinkenCodeimBuchJosua. WennesumKryptologiegeht,istdieBibelkeinebesonders ergiebigeQuelle.DennwährenddiealtenGriechen,Römerund BabylonierbereitsdaseineoderandereVerschlüsselungsverfahren kannten,wardieseKulturtechnikdenJudenoffenbarfremd.Daher findetmaninderBibelallenfallseinpaarBuchstabenspielereien,die manmitvielWohlwollenalseineVorformderVerschlüsselung betrachtenkann.MehristimBuchderBücherzudiesemThema nichtzufinden. EtwasbessersiehtesmitderSteganografieaus.Tatsächlichfinden sichinderBibel(mindestens)zweiStellen,andenendieAnwendung versteckterBotschaftenbeschriebenwird.MeinesWissenswurden dieseinderFachliteraturnochniebeschrieben.Ichfreuemich daher,imFolgendeneinePremierebietenzukönnen. 1.BuchSamuel,18-23:EinJargon-Code UndJonathansprachzuihm:MorgenistderNeumond,sowirdman nachdirfragen;dennmanwirddichvermissen,woduzusitzen pflegst.DesdrittenTagesaberkommbaldherniederundgehean einenOrt,dadudichverbergestamWerktage,undsetzedichan denSteinAsel.SowillichzuseinerSeitedreiPfeileschießen,alsob ichnachdemZielschösse.Undsiehe,ichwilldenKnabensenden: Gehehin,suchediePfeile!WerdeichzudemKnabensagen:Siehe, diePfeileliegenhierwärtshinterdir,holesie!sokomm,dennesist FriedeundhatkeineGefahr,sowahrderHerrlebt.Sageichaber zumJüngling:Siehe,diePfeileliegendortwärtsvordir!sogehehin, dennderHerrhatdichlassengehen.Wasaberduundich miteinandergeredethaben,daistderHerrzwischenmirunddir ewiglich. DiehierbeschriebeneMethodeisteinJargon-Code.DerSatz“Die Pfeileliegenhinterdir”stehtfür“Komm!”,derSatz“DiePfeileliegen vordir”stehtfür“Gehe!”.WeitereJargon-Codesgibtesinmeinem BuchVersteckteBotschaften,indemdieGeschichteder Steganografieerzähltwird. Josua2,17-22:EinZinken-Code DieMännerabersprachenzuihr:WirwollenaberdesEideslossein, denduvonunsgenommenhast,wennwirkommeninsLandunddu nichtdiesroteSeilindasFensterknüpfst,womitduuns herniedergelassenhast,undzudirinsHausversammelstdeinen Vater,deineMutter,deineBrüderunddeinesVatersganzesHaus. UndwerzuTürdeinesHausesherausgeht,desBlutseiaufseinem Haupt,undwirunschuldig;aberaller,dieindeinemHausesind,so eineHandansiegelegtwird,sosollihrBlutaufunsermHauptsein. UndsoduetwasvondiesemunsermGeschäftwirstaussagen,so wollenwirdesEideslossein,denduvonunsgenommenhast.Sie sprach:Essei,wieihrsagt,undließsiegehen.Undsiegingenhin. UndsieknüpftedasroteSeilinsFenster.Sieabergingenhinund kamenaufsGebirgeundbliebendreiTagedaselbst,bisdaßdie wiederkamen,dieihnennachjagten.Dennsiehattensiegesuchtauf allenStraßen,unddochnichtgefunden. DieseGeschichtekannmanwiefolgtzusammenfassen:DieHure Rahab,dieinJericholebt,verstecktzweijüdischeSpione(siehe Abbildung).Diesetragenihranschließendauf,ihrFenstermiteinem rotenSeilzumarkieren.AlsdiejüdischenKriegerspäterJericho erobernunddieEinwohnernniedermetzeln,wissensie,welches Haussieverschonenmüssen.Hierbeihandeltessichumeinen Zinken-Code,derähnlichwiedieheutenochgebräuchlichen Gaunerzinkenfunktioniert. WERLÖSTDENGEHEIMCODEEINESTRESORKNACKERS? D asBuchCodesandCiphersvonPeterWayausdemJahr 1977istzwarnichtmehrdasaktuellste,aberlesenswert istesallemal.EserzähltzahlreicheEpisodenausder GeschichtederKryptologie,ohnedenLeserzu überfordern.TobiasSchrödel,derwohlweltweitführendeExperte fürKryptologie-Bücher,bezeichnetdiesesWerkalsein“sehrsehr schönes,wasnichtnurandenvielentollen,teilsseltenen Abbildungenliegt”. EineinderTatsehrselteneundobendreinäußerstinteressante AbbildungfindetsichaufSeite125desBuchs.Eshandeltsichum eineverschlüsselteNachtricht,dievoneinemTresorknackerausden zwanzigerJahrenstammt(hiergibtessieingrößererAuflösung): Schafftesjemand,dieVerschlüsselungzuknacken? LeideristdembesagtenBuchnichtzuentnehmen,werder “gefährlicheTresorknacker”warundunterwelchenUmständener dasKryptogrammanfertigte.VielleichthateinLesereineIdee. ImmerhinisteineQuelleangegeben:PeterWayhatdie Tresorknacker-NachrichteinemArtikelausdenIllustratedLondon News(Ausgabevom25.8.1928)entnommen.Leiderhabeiches bishernichtgeschafft,andiesenArtikelheranzukommen(esgibt zwareinOnline-Archiv,dochdiesesistfürmichnichtzugänglich). FallseinLeserweiterhelfenkann,würdeichmichsehrfreuen. PeterWayerwähntimselbenKapitelaußerdemdenMafia-Boss FrankCostello(1891-1973).Diesersoll20Jahrelangein Verschlüsselungssystemverwendethaben,dasihngegendie PostüberwachungdurchdasFBIschützte.VondieserGeschichte habeichnochnieetwasgehört.VielleichtweißjaauchhiereinLeser mehrdazu. ZWEIALTEVERSCHLÜSSELTEWERBE-BOTSCHAFTEN:WERKANNSIELÖSEN? W erbungmitverschlüsseltenBotschaftenhateinelange Tradition.SohabeichinKlausisKryptoKolumne bereitsübereinRätselausdemJahr1909 berichtet,dessenLösungODOLTHEWORLD’S DENTIFRICEODOLlautete.FastschonlegendärsinddieWerbespots fürOvaltine,indenenCaptainMidnightseineverschlüsselten Botschaftenverkündete. IneinerSchulungsmappe,diemireinHerstellervonKryptologieProduktenvorlängererZeiteinmalüberlassenhat,sindzweiweitere WerbeanzeigenmitverschlüsseltenTextenabgebildet(wobeiman denBegriff“Verschlüsselung”indiesemFallrechtgroßzügigauslegen muss).Leiderweißichnicht,woundwanndieseAnzeigenerschienen sind(vielleichtweißeinLesermehr).Hieristdieerste: Wiemansieht,stammtdieAnzeigevoneinerSchuhhandlung namensA.S.T.Co.undwurdevonderFirmaDonaldsonBrothersim NewYorkerStadteilFivePointsgedruckt.FivePointsexistiertelaut Wikipediabisetwa1885.DieAnzeigemüssteentsprechendälter sein.AuchdiezweiteAnzeigestammtvoneinemSchuhhändler(E.S. GibbonsinPalmer,Massachusetts): ObwohldiebeidenAnzeigenvonunterschiedlichenFirmenstammen, musseseinenZusammenhanggeben.Immerhinstammenbeideaus derSchuhbranche,unddieArtderVerschlüsselung(eshandeltsich wohlumunvollständigeBuchstaben)istähnlich. KannjemandeinesderRätsellösen? DIEVERSCHLÜSSELTENNACHRICHTENEINESPOLARFORSCHERS M ittedes19.JahrhundertserschieninderTimeseine SerievonmehrerenDutzendverschlüsselten Anzeigen.Vor25JahrengelangesCodeknackern,die Botschaftenzudechiffrieren.Dabeizeigtesich:Der InhalthattemiteinerdramatischenPolarexpeditionzutun,dieauch heutenochfürSchlagzeilensorgt. VerschlüsselteZeitungsanzeigengabesimEnglanddes19. JahrhundertsingroßerZahl.DerLondonerKrypto-ExperteJean Plamer(bürgerlich:TonyGaffney)listetinseinemBuchTheAgony ColumnCodes&Ciphersüber1.000davonauf.Meistwarenes Verliebte,diesichperGeheim-AnnoncegegenseitigMitteilungen zukommenließen.Eskamjedochauchvor,dassInserentenauf diesemWegFamilienmitgliederoderGeschäftspartnerüberaktuelle EntwicklungenaufdemLaufendenhielten–dieswaroftschneller undunkomplizierteralsperPost.IndendamaligenZeitungenfindet manteilweiseganzeSerienverschlüsselterAnnoncen,diesich manchmalüberJahrehinziehen. EinesolcheAnzeigenseriegerietindenachtzigerJahrendes20. JahrhundertsinsBlickfeldeinigerHistoriker.Siebestandausfast50 Anzeigen,diezwischen1850und1855inregelmäßigenAbständen inderTimesgeschaltetwordenwaren.HieristeinBeispiel(vom 1.10.1851): UngewöhnlichwarnichtnurdiegroßeZahlderstetsgleich aufgebautenInserate,sondernauchdieTatsache,dassdie VerschlüsselungfürdiedamaligeZeitsehrgutwar.Esdauerte mehrereJahre,bisschließlichgleichzweiversierteCodeknacker unabhängigvoneinanderErfolghatten.Einerdavon,derBriteJohn Rabson,berichtete1992inderFachzeitschriftCryptologiaüber seineVorgehensweise. Rabsonhattevermutet,dassdieVerschlüsselungmiteinem Codebucherstelltwordenwar.UndinderTatfandernacheinigem Suchendasrichtige:denUniversalCodeofSignals.Leiderhabeich imInternetkeineSeitenausdiesemgefunden,dafüristhierein AusschnittauseinemähnlichenCode: DieVerschlüsselungsahvor,dieZahlendesCodesnacheiner bestimmtenMethodeinBuchstabenfolgenzuverwandeln.Rabson durchschautediesenTrick.DieobigeNachrichtentschlüsseltesich dadurchwiefolgt: Nunwurdeauchklar,welchenHintergrunddieNachrichtenhatten. SieallewurdenvoneinemVerwandtendesbritischenSeefahrers RichardCollinson(1811-1883)geschrieben.Collinsonleitetevon 1850bis1855eineRettungsexpeditionindienordamerikanische Arktis.DortsollteerdenverschollenenPolarforscherLordJohn FranklinunddessenMannschaftsuchen,dievoneiner ForschungsreisezurErkundungderNordwest-Passagenicht zurückgekommenwar.JohnFranklinsmissglückteExpeditionschlug damalsgroßeWellenundwarinihrerWirkungmitdemUntergang derTitanicvergleichbar.DerWikipedia-Artikeldazuistäußerst lesenswert.SehrempfehlenkannichauchdiebeidenFolkrock-Songs MercyBayvonFairportConventionundLordFranklinvon Pentangle,indenendasThemamusikalischverarbeitetwird. ÜbrigenswurdeeinesderbeidenSchiffevonJohnFranklinerstvor wenigenWochengefunden. VermutlichwarendieverschlüsseltenAnzeigendazugedacht, CollinsonwährendseinerReise(diedasSchicksalFranklinsnicht aufklärenkonnteunddaherihrwichtigstesZielverfehlte)überseine Familiezuinformieren.DasKalkülhierbeiwar,dassdieTimesals damalsbedeutendsteZeitungderWeltauchanrelativentlegenen Ortenzubeziehenwar.ImarktischenPackeisdürftedieszwarnicht derFallgewesensein,dochalsCollinsonmitseinerMannschaftden Winter1850/51inHongKongverbrachte,könnteerdieTimes tatsächlichgelesenhaben.AuchaufdemHin-undRückwegumKap HoorngabessicherlichHäfen,indenenesdieTimeszukaufengab. WiegutdieseKommunikationssystemtatsächlichfunktionierte,ist leidernichtüberliefert. 07|Impressum scienceblogs.deeMagazine KonradinMedienGmbH Ernst-Mey-Straße8 70771Leinfelden-Echterdingen Geschäftsführer:PeterDilger Geschäftsleitung:KostaPoulios,+49(0)711/7594-0 AmtsgerichtStuttgart,HRB220398 UST.-Idnr.DE811236132 Bezugspreise EinzelpreiseMagazine:1,99EURinkl.MwSt. Miniabonnement(12eMagazines):11,99EURinkl.MwSt. Jahresabonnement(52eMagazines):39,99EURinkl.MwSt. Leserservice Abonnementbetreuung: Leserservicescienceblogs.deeMagazine,Ernst-Mey-Str.8,70771 Leinfelden-Echterdingen E-Mail:[email protected] Phone:+497117594–302 KündigungenvonAbonnementssinddemLeserservice scienceblogs.de,Ernst-Mey-Str.8,70771Leinfelden-Echterdingen schriftlichmitzuteilen.BeiNichterscheinenaustechnischenGründen oderhöhererGewaltentstehtkeinAnspruchaufErsatz. GekennzeichneteArtikelstellendieMeinungdesAutors,nicht unbedingtdiederRedaktiondar.Fürunverlangteingesandte ManuskriptekeineGewähr.Alleinwissen.deeMagazines erscheinendenBeiträgesindurheberrechtlichgeschützt.AlleRechte, auchÜbersetzungen,vorbehalten.Reproduktionen,gleichwelcher Art,nurmitschriftlicher GenehmigungdesVerlages.ErfüllungsortundGerichtsstandist Stuttgart. Konzeption/Programmierung YOUPUBLISHGmbH Werastrasse84 70190Stuttgart M:info(at)you-publish.com Geschäftsführer:AndreasDollmayer ©2016byKonradinMedienGmbH,Leinfelden-Echterdingen