Quantcast
Channel: Ninas Schmierblo(g)ck
Viewing all 60 articles
Browse latest View live

Geocaching Mysteries lösen - Kapitel 2 – Listinganalyse

$
0
0
Geocaching Mysteries lösen

Kapitel 2 - Listinganalyse

Womit fängt man an, wenn man einen Myterie lösen möchte? Natürlich mit dem Listing und seiner Anaylse. Daher hier nun kurz, wie und womit man beginnen kann, wenn der Ansatz des Rätsels nicht sofort erkennbar ist.

1. Der Titel. Klingt trivial, aber sehr oft ist dieser ein mehr als nur dezenter Hinweis auf die Art, wie man an die Lösung kommen kann. Manchmal direkt, manchmal verschlüsselt (dazu später mehr), manchmal als Anagramm (es gibt viele, mal mehr und mal weniger nützliche Anagramm-Generatoren im Internet). Manchmal muss man den Titel erstmal einer Suchmaschine vor die Füße werfen, um seinen tieferen Sinn zu verstehen.

2. Der Listingtext. Wenn es überhaupt einen gibt. Wie oft hab ich erst beim zweiten, dritten oder vierzehnten Mal lesen die hier schwarz auf weiß aufgeschriebenen Hinweise überhaupt erst als solche wahrgenommen. Häufig ist aber auch mit weißer Schrift auf weißem Grund Text zwischen dem sichtbaren Listingtext verborgen. Dies kann man sichtbar machen, in dem man den gesamten Text markiert (meist mit strg-A). Detaillierte Worte zur Analyse von Text folgen später im Kapitel "Sprache und Schrift" .

3. Bilder. Gibt es welche im Listing? Oder der Image-Gallery? Gibt es ein Hintergrundbild? Sind hinter den sichtbaren Bildern weitere/andere verlinkt (zeigt der Browser vielleicht unten in der Info-Zeile an, sonst sieht man es im Quelltext, siehe weiter unten in diesem Blogbeitrag). Ist der Bildername ein sprechender, oder nur das Zahlen-Buchstaben-Kuddelmuddel, was z.B. geocaching.com benutzt, wenn man dort die Bilder hochlädt? Unterscheiden sich optisch ähnliche Bilder? Liegen die Bilder auf einem anderen Webspace? Kann man hier über den Webbrowser in das Verzeichnis oder ein weiter oben liegendes gucken? Hätte jemand zum Beispiel dieses Bild im Listing verwendet:
http://www.justchaos.de/img/7grad/IMG_2392.JPG
würde ich schauen, ob ich unter
http://www.justchaos.de/img/7grad/
oder http://www.justchaos.de/img/
oder eben http://www.justchaos.de/
etwas hilfreiches zu sehen bekomme. Hilft dies alles nicht, müssen die Bilder möglicherweise näher analysiert werden, hierzu später mehr im Kapitel "Bilderanalyse".

Sehr hilfreich sind Bildersuchmaschinen wie z.B. http://tineye.com/ oder die Google-Bildersuche. Werft diesen mal die im Cache verlinkten Bilder vor und schaut, ob sie diese kennen und mit welchen Schlagworten oder Informationen diese verbunden sind.

4. Hint. Gibt es einen? Nutzt er auch? Oder ist er nur ein Findehelfer für draußen? Bei der Gelegenheit: ich würde mir wünschen, daß alle Hints auch wirklich welche wären. Dies ist kein Zwangsfeld für Fülltext, man bekommt den Cache auch freigeschaltet, wenn man keinen angibt. Der leider viel zu häufig benutzte Blödsinn („hier ist nix“, „wer das liest ist doof“, …) ist nervig, sinnlos und schon seit etwa einer Millionen Mal Verwendung auch nicht mal mehr ein bisschen witzig.

5.Der Quelltext. Selbst ohne tiefgreifende html-Kenntnisse kann man hier leicht verborgene Hinweise, versteckte Links, unbeachtete Tooltips (der Text, der erschienen kann, wen man mit der Maus über einen Link fährt), oder das Ziel der nervigen kleinen Mouseovers (wenn man mit der Maus über ein Bild fahren muss um an einem bestimmten, winzigen Punkt einen Link zu bekommen) erkennen.

Am Beispiel des Firefox und einem geocaching.com-Listing: Markiere den Text zwischen den Notes und dem Hint, klicke mit der rechten Maustaste darauf und wähle „View Selection Source“ ("Auswahlquelltext anzeigen"). Es öffnet sich ein weiteres Fenster, in dem Quelltext blau markiert ist. Findet sich hier etwas ungewöhnliches? Links zum Beispiel beginnen mit < a href=" und enthalten den physikalischen Link sowie den Linktext. Sehen beide aus, wie eine URL, unterscheiden sich aber, sollte man mal beide besuchen.

Bilder beginnen mit < img src=" ) . Innerhalb dieser spitzen Klammern könnte hinter "alt = " versteckter Text " etwas verborgen worden sein, was aber, je nach Browser, auch schon im Listing sichtbar sein könnte.

Text, der nicht auf der Webseite angezeigt werden soll, kann wie folgt auskommentiert werden < ! -- hier ist der „Geheimtext" -- ! > .

Ich musste bei den HTML-Code-Beispielen leider zusätzliche Leerzeichen einfügen, sonst hätte das Blog diese als html-Code interpretiert und nicht hier als Text dargestellt.


6. Die Waypoints. Wer guckt schon auf die Waypoints? Diese können durchaus interessant sein. Haben sie einen Beschreibungstext? Liegen die Koordinaten in der Nähe des Myteriepunktes? Wenn sie komplett woanders sind, könnte es vielleicht schon reichen, nur die Minuten der Koordinaten (die letzten 3 Ziffern von Nord und Ost) mit denen des Mystery-Fragezeichens zu vertauschen? Ich habe auch schon Caches gesehen, bei denen es eine wahre Flut von Waypoints gab, die dann, geschickt miteinander verbunden, ein X auf der Karte gemalt haben oder einen Text bzw. Ziffern auf einer Karte ergaben.

7. Der GC-Code. Bei Geocaching.com haben die Caches eindeutige Namen, die mit GC anfangen. Das, was dahinter folgt, ist zwar vom Cacheowner nicht zu beinflussen, aber nutzen kann er es natürlich trotzdem. Möglicherweise als Schlüssel um eine andere Information im Listing zu verbergen? Oder simpel als Passwort für ein verschlüsseltes Archiv oder eine Webseite?

8. Das Legedatum: Stimmt es ungefähr mit dem Veröffentlichungsdatum überein? Wenn nicht, ist es ein recht deutlicher Hinweis, daß hier eine Information verborgen worden ist. Aber auch sonst kann man über das Datum etwas verschlüsseln, sei es als Passwort, oder weil man z.B. die Zahl des Tages (Monat, Jahr) nehmen, und mit der Ziffer die Worte (Absatz, Zeile, Wort, Buchstabe, …) im Text abzählen muss.

9. Der Geochecker: Gibt es einen irgendgearteten Geochecker? Dann versäumt nicht, diesen mal anzucklicken. Möglicherweise verbirgt sich hier noch ein weiterer Hinweis.

10. Trackables: Wird zum Finden des Caches vielleicht ein Travelbug/Coin benötigt? Schaut mal in die Liste der „View past Trackables“ - ist hier als erstes vom Owner ein TB/Coin hinterlegt und gleich wieder herausgenommen worden? Stimmt die Liste der Cachefinder „zufällig“ mit denen überein, die diesen Trackable „discovert“ haben? Dann beginnt hier die Jagd ;)

11. Codelexikon: Sind Informationen im Listing, ihr könnt sie aber nicht zuordnen? Dann legt mal ein Codelexikon (z.B. von www.geocaching-franken.de ) daneben und schaut, an welcher Stelle euch vielleicht ein Licht aufgeht.

12. Weiteres: Es nutzt alles nix? Dann werft einer Suchmaschine den Cache und all seine Informationen vor die Füße. Vergesst nicht, dem Owner etwas hinterherzustalken, auf seine Profilseite zu gucken, ggf. weiteren Links zu folgen. Seine Mailadresse, hat er eine Homepage? Oder gar eine informative Facebookseite? Passen eure Gedankengänge überhaupt zur Difficult-Wertung? Allzu häufig übersieht man ja das Naheliegendste und stochert unnötig in der Tiefe.

Und als letzter Tipp auf dieser Seite: fehlt vielleicht der klassische Satz, daß die Mysterykoordinate frei gewählt worden ist und nichts zur Sache tut? Dann liegt die gesuchte Koordinate vielleicht genau da, wo auch das Fragezeichen plaziert worden ist?

Zurück zum Inhaltsverzeichnis
Weiter mit Kapitel 3 - Fremdsprachen und das Zahlensystem der Maya

Geocaching Mysteries lösen - Kapitel 3 - Zahlen, Zahlen, Zahlen (1) - Einleitung, Fremdsprachen und das Zahlensystem der Maya

$
0
0
Geocaching Mysteries lösen

Kapitel 3 - Zahlen, Zahlen, Zahlen,...

Teil 1: Einleitung, Fremdsprachen und das Zahlensystem der Maya

Zahlen ist in aller Regel ja das, wonach wir suchen. Koordinaten. Ein Pärchen, Nord und Ost. Manchmal auch eine Peilung, wobei man hier dann noch einen Punkt braucht, von dem aus gepeilt werden muss. Gern die Koordinate, an der das Listing platziert wurde.

Ist eine Koordinate versteckt, dann entweder in Gänze und der bei uns üblichen Grad-Dezimalminutenschreibweise (z.B. N 52° 12.345 E 009°59.876). Oder als Teilmenge davon, also nur die letzten 3 Ziffern von Nord und Ost (wobei dann, wenn es nich anders angegeben worden ist, die Listingkoordinate die fehlenden Koordinatenteile beinhaltet), oder gern auch die letzten 5 Ziffern.

Wer die Rätselnden verwirren möchte, nutzt auch gerne andere Koordinatenformate, z.B. die Dezimaldarstellung. Wodurch aus dem obigen Beispiel nun diese Schreibweise werden würde: 52.20575 9.997933. In Grad, Minuten und Sekunden ausgedrückt: N52° 12' 20.7" E9° 59' 52.56" . Taugt prima zur Verwirrung, wenn der geübte Mysterylöser seinen Blickwinkel zu sehr auf die vermeindliche Koordinate in üblicher Schreibweise eingestellt hat. Umrechner zu den Koordinatenformaten hierzu finden sich im Internet und in nahezu jeder grösseren Geocaching-App für unterwegs.

Soviel zu dem, was wir suchen. Jetzt dazu, wie wir es finden können. Die Kapitel hierzu werden sich zwangsläufig ständig überschneiden, also bitte nicht wundern. Somit beginnt dieser Bereich mit einem Thema, was hervorragend auch in den Bereich der "Sprache und Schrift" gepasst hätte:

Zahlen lassen sich schön verstecken, in dem man sie in fremden Sprachen darstellt. One, two, three werden wir ja alle noch frei übersetzt bekommen, aber was ist mit aon, dà, trì oder môt, hai, ba? Glücklicherweise gibt es ja Suchmaschinen, die uns aus solchen Schwierigkeiten heraushelfen. Gemeiner wird es da schon, wenn der Owner sich die Mühe gemacht hat, und seine eigene Zählsprache entwickelt hat. Sofern diese nur aus den ersten 10 Ziffern besteht, hat man oft noch eine gewisse Chance, alleine über Logik, die Koordinate, wo ungefähr die Dose liegen müsste und Ausschlußverfahren weiter zu kommen. Siehe auch, später mal hier im Blog, im Bereich der Logik- und Symbolrätsel.

Es ist hilfreich den Gedanken im Hinterkopf behalten, daß ein Mystery-Fragezeichen nur 2-3 Km von seinem Versteck (oder dem Startpunkt des Caches) liegen darf. Der gesuchte Ort also die gesuchte Koordinate lässt so schon mal ein wenig einkreisen.

Neben den Ziffern können natürlich auch 10er, 100er oder 1.000er Zahlworte in Fremdsprachen benutzt werden. Diese finden sich oft schon nicht mehr ganz so einfach über Wikipedia und co und erfordern im schlimmsten Fall etwas Kombinationsgabe. Herauszufinden in welcher Sprache man sich befindet und wie dort größer 10 gezählt wird. Oft ist es ja wie im Deutschen, wo der Aufbau der Zahlwörter sich auf eine logische Art ähnelt (zumindest hinter der zwölf, übrigens ein Überbleibsel aus der Zeit, als das Dezimalsystem nicht die einzige Zählweise war und man sich gerne Zählsystemen bis 12, bis zum Dutzend bediente. ). Zwanzig, einundzwanzig, zweiundzwanzig, dreißig, einunddreißig, zweiunddreißig. Auch ein Ausländer, der der Deutschen Sprache nicht mächtig ist, wird hier die Ähnlichkeiten erkennen und möglicherweise Schlußfolgern können, daß zweiundfünfzig in lateinischen Zahlen eben 52 ist. caoga bedeutet fünfzig auf irisch, femti im norwegischen, cinqante bei den Franzosen und in allen romanischen Sprachen sehr ähnlich. Die 3 zum Beispiel ist egal ob nun dree, drie, tre, tri, thrie, tres oder trais geschrieben, in fast allen bei Wikipedia aufgeführten Beispielen für Zahlwörter (http://de.wikipedia.org/wiki/Zahlen_in_unterschiedlichen_Sprachen) leicht zu identifizieren.

Was aber, wenn wir die reinen Zahlen und Zahlenwörter verlassen, wie wir sie kennen und uns in andere Stellenwertsysteme begeben. Wenn wir nicht mehr wie in unserem Dezimalsystem bis 10 Zählen, was hervorragend mit der Anzahl unserer Finger harmoniert, sondern bis zwanzig, wie im Vigesimalsystem . Eine bei Cachern häufig benutzte Variante davon sind die Maya-Ziffern:

Urheber: Bryan Derksen Lizenz: GFDL

Vielleicht zählten die Maya mit Fingern und Zehen. Auf jeden Fall teilten sie in vier Blöcke zu je fünf Ziffern, wobei ein Punkt 1 zählt und ein Strich 5. Alles war hübsch sortiert, die Striche, also die 5er unten, die Punkte, also die Einer oben. So kommt man prima bis 19. Alle Zahlen, die höher waren, wurden einfach höher, also oben drüber über die Zahlenblöcke bis 19 geschrieben. Sowas nennt man Stellenwertsystem, wobei der zweite Block von unten mit 20 multipliziert wird, der darüber dann mit 400, dann kommt 8000, …

Das Maya Zahlensystem

Zurück zum Inhaltsverzeichnis
Weiter mit Kapitel 3 - Zahlen, Zahlen, Zahlen (2)

Geocaching Mysteries lösen - Kapitel 3 - Zahlen, Zahlen, Zahlen (2) - Binär-, Oktal- und Hexadezimalzahlen

$
0
0
Geocaching Mysteries lösen

Kapitel 3 - Zahlen, Zahlen, Zahlen (2)

Teil 2: Binär-, Oktal- und Hexadezimalzahlen

"Es gibt 10 Sorten von Menschen. Die, die Binärcode verstehen und die, die es nicht verstehen."

Ein anderes, wesentlich bekanntere Stellenwertsystem ist das Binärsystem. Ein Stellenwertsystem mit der Basis zwei. Es gibt nur zwei Zustände, Null und Eins, an oder aus, Punkt oder Strich, da oder weg, wahr oder falsch. Computer arbeiten so, weil Schaltkreise so arbeiten. Weil Strom nur diese beiden Zustände annehmen kann. Er ist da oder er ist weg.

Das gibt grad beim Verschlüsseln von Botschaften immens viele Möglichkeiten, die oft binär (also auf zwei Zuständen beruhen), aber nicht unbedingt im Dualsystem (also mit Null und Eins) geschrieben sind. Sehr vieles kann zwei Zustände haben. Groß- und Kleinbuchstaben zum Beispiel. Striche und Punkte (auch völlig „unbinäres“, wie z.B. Morse). Etwas kann wahr oder falsch sein, zum Beispiel im Text versteckt. Was diese Form des Zahlenversteckens zu den mit am Häufigsten, aber auch mit am kreativsten genutzten Geocaching-Verschlüsselungsarten macht.

Die Dechiffrierung von Dualzahlen, also Binärcode aus Null und Eins, ist sehr einfach. Dualzahlen werden hintereinander weg geschrieben. Die erste Stelle ganz rechts zählt 2^0, also eins (in unserem Dezimalsystem) , sofern sie mit einer 1 (Strom da) besetzt worden ist. Steht dort eine 0 zählt sie auch Null, also nix. Die nächste Stelle, links neben der ersten, hat den Wert 2^1, also zwei. Ist sie mit einer 0 besetzt, hat sie den Wert Null, ist sie mit einer 1 besetzt, besitzt sie – dezimal - den Wert zwei. Weiter geht es mit der dritten Stelle (2^2), einer, also vier, dann kommt die acht (2^3) , und so geht es dann immer so weiter:

Dualsystem

Derartige Dualzahlen lassen sich zwar leicht in unser gewohntes Dezimalsystem übertragen, zumindest bis zu einer gewissen Länge auch im Kopf, haben aber den Nachteil, daß sie extrem lang werden können. Eine in der Form dargestellte Koordinate, beispielsweise 52 45 123, einfach als große Zahl zusammengeschrieben, hat in Nullen und Einsen ausgedrückt schon eine beeindruckende Länge:

10100000000100011000011

Aus diesem Grund ist man im Bereich der Datenverarbeitung auf die Hexadezimaldarstellung gekommen. Hexa = aus dem griechischen für die 6, dezimal aus dem Latainischen für 10. Also ein gemischtes Stellenwertsystem auf der Basis 16, wobei neben den Ziffern von 0 bis 9 auch die Buchstaben A bis F benutzt werden. Man zählt hier ganz normal mit den Dezimalziffern bis 9 und nutzt dann, wenn es im Dezimalsystem einen Sprung auf die nächste Stellenwertebene (zehn) gibt, statt diesen die Buchstaben. A (hexadezimal) ist somit eine 10 (dezimal), F eine 15. Erst bei der 16 gibt es einen Sprung auf die zweite „Dimension“, eine zweite Stelle, nur das diese nicht zehn wert ist, wie in unserem Dezimalsystem, sondern eben 16.

Dualsystem und Hexadezimalsystem

So weit, so klar? Auswendig lernen muss man das aber natürlich nicht, es gibt diverse Umwandelungstools im Internet und sogar der sonst eher verpönte Windows-Taschenrechner schafft die Umrechung von Hex/Dual/Dezimal und sogar Oktal in der Programmieransicht (im Taschenrechnermenü unter Ansicht → Programmierer). Ja, jetzt hab ich mich als Windowsnutzer geoutet, aber ich bin mir sicher, andere Betriebssysteme haben ähnliche Taschenrechner dabei. Oder Smartphones die Apps.

Die eben erwähnte Oktaldarstellung ist ein weiteres Stellenwertsystem, diesmal zur Basis 8. Es wird von 0 bis 7 gezählt, dann folgt ein Stellenwertsprung auf die 10, die dezimal acht wert ist!

Oktalsystem, Dualsystem, Hexadezimalsystem, Dezimalsystem


Zusammenfassung :
- Findet sich in einem Rätsel 0+1 oder eine irgentgeartete „binäre“, zweistufige Darstellung? Vielleicht Binärcode?
- Codes, die Ziffern von 0-9 und Buchstaben von A-F beinhalten, könnten hexadezimal verschlüsselt sein.
- Zahlen, die nur Ziffern von 0-7 enthalten, „riechen“ stark nach oktal...


Zurück zum Inhaltsverzeichnis
Weiter mit Kapitel 3 - Zahlen, Zahlen, Zahlen (3) - Binärcodes

Geocaching Mysteries lösen - Kapitel 8.1 Barcodes - Strichcodes - Balkencodes - Datamatrix

$
0
0
Geocaching Mysteries lösen

Kapitel 8.1 - Barcodes

Strichcodes kennen wir alle. Schon seit einigen Jahrzehnten prangen die Balkencodes auf allen Waren um an der piependen Kasse zu verraten, zu welcher Ware sie gehören. Mit der Verbreitung von Smartphones bekamen wir mit den quadratischen, schwarz-weißen Data-Matrix-Kästchen einen weiteren Barcode in unserem Alltag, der inzwischen allerorts auf Werbetafeln und in Zeitungen weiterführende Links und Informationen verspricht (aber dieses Versprechen aber leider oft nicht einlöst – meist verpassen die Ersteller dieser Codes es, mehr als nur einen simplen Link zu hinterlegen).

Neben diesen beiden bekannten Barcode-Varianten gibt es noch eine Fülle weiterer, vor denen natürlich auch die technikgebeisterten Cacher nicht halt machen um ihre Informationen möglichst menschenunlesbar anzubringen. Wirklich verschlüsselt sind diese Inhalte aber nicht, nur braucht man in aller Regel eine passende Software auf Smartphone oder PC um den Strichinformationen menschenlesbare zu entlocken. Natürlich geht dies meist auch mit Hirn und Wissen, wenn man nur weiß, wie ein bestimmter Strichcode aufgebaut ist und welchen man grade zu entschlüsseln versucht. Die Codeliste, aus der Code 39 aufgebaut ist, kann man bei Wikipedia - Code 39 bewundern. Diesen gibts auch als ttf-Schriftart.

Hat man das weltweite Netz zur Verfügung, erschlägt es einen beinahe mit dem Angebot von Webseite, um zumindest die Standardcodes zu übersetzen. Wird es etwas komplizierter, der Code schlechter lesbar, nutze ich gern die Software bcTester. Unterwegs hab ich die Erfahrung gemacht, daß mehrere Barcodeleser im Smartphone die bessere Wahl sind. Mehrere Smartphones die Beste. Im schlimmsten Fall kann man das Gefundene auch abfotografieren und mit einem weiteren Gerät – hoffentlich – lesen und entschlüsseln.

Entstanden sind Barcodes aus der Anforderung, maschinenlesbare und möglichst eindeutige Informationen anbringen zu können. Aus diesem Grund enthalten die bekannten EAN-Warencodes Prüfsummen, eine Fehllesung ist somit fast ausgeschlossen. Ansonsten enthält dieser Code nur Ziffern, dargestellt in unterschiedlich breiten Strichen und Lücken. Andere Codes können auch Ascii-Zeichen oder erweiterte Zeichensätze darstellen. Am meisten Inhalt bekommt man in die zweidimensionalen Codes, die Datamatrixen.

Hier eine kleine und keineswegs vollständige Übersicht bekannterer Barcodes:

"EAN - Nummerischer Code 0-9, Striche und Lücken enthalten Information, 8 oder 13 Zeichen "


Code 39: Alphanumerischer Code, 0 - 9, 26 Buchstaben, 7 Sonderzeichen. Jedes Zeichen besteht aus 9 Elementen (5 Strichen und 4 Lücken, 3 breit, 6 schmal).


Code 128: voller ASCII-Zeichensatz mit Hilfe von 3 Zeichensätzen, die über ein Startzeichen gewählt werden. Besteht aus 11 Zeichen, aufgeteilt in 3 Striche und 3 Lücken.


Code 2/5 Interleaved: Nummerischer Code 0-9, besteht aus breiten und schmalen Strichen und Lücken.


Deutsche Post Identcode: Nummerischer Code, 0-9, 12 Zeichen lang, Prüfziffer.


Code Postnet: Code des US Post Office, nummerischer Code, 0-9 darstellbar. Prüfsumme, Start und Stoppzeichen.


Code Royalmail: enthält Ziffern 0-9 und 26 lateinischen Buchstaben. Code "kix" sieht diesem hier sehr ähnlich.


Zielcode: wird von der Deutschen Post benutzt.


Code PDF417: Stapelcode mit starker Fehlerkorrektur. Besteht aus einzelnen Elementen, den "Codewörtern", welche aus je 17 Modulen aufgeteilt in 4 Striche und 4 Lücken bestehen.


Codablock: gestapelter Code39/128. Jede Zeile hat einen Zeilenindikator (gleicher Start) und Prüfsumme.


Datamatrix: variable, rechteckige Grösse zwischen 10x10 und 144x144 Zeichen. Enthält den erweiterten Asciicode. Waagerechte und senkrechte Umrandung beschreibt eine Ecke zur Orientierung des Lesegerätes.


QR-Code: Markierung in 3 von 4 Ecken zur Orientierung des Lesegerätes. Große Fehlertoleranz. Ascii-Zeichen.


Aztec: Ziffern und Buchstaben, kreisförmig um den Mittelpunkt angeordnet.


Maxicode: sechseckige Zeichen um runden Mittelpunkt. enthält bis zu 93 alphanummerische oder 138 nummerische Zeichen. Große Fehlertoleranz. Ähnlich beetag-Code.


Microsoft Tag: einziger farbiger Code, kann sehr verschiedenartig aussehen, auch in Bilder integrierbar. Closed Code, generieren und lesen nur über von Microsoft bereitgestellte Wege http://tag.microsoft.com/home.aspx.


Weitere Microsoft-Tag Beispiele


Weitere Codebeispiele:
http://www.logicalconcepts.eu/wDeutsch/autoid/barcodetypen/index.html?navid=21
http://www.activebarcode.de/codes/


Wer gerne selber Barcodes unter Windows erstellen möchte, dem kann ich (Stand: Erstellung dieses Blogbeitrages) den Zint Barcode Generator empfehlen. Simpel, selbsterklärend und erstellt über 50 verschiedene Barcodes.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 3 - Zahlen, Zahlen, Zahlen (3) - Binärcodes

$
0
0
Geocaching Mysteries lösen

Kapitel 3.3 Binärcodes - Überschrift

Beim Mysterieenträtseln begegnem einem ziemlich häufig Nullen und Eisen. Oder etwas, was verschlüsselt auf zwei Zustände heruntergebrochen werden kann: zwei verschiedene Farben oder Töne, etwas ist wahr oder falsch, etwas ist da oder weg, lang oder kurz. Oder zum Beispiel GroSsBucHstaben, wo sie nich hingehören (GroSsBucHstaben könnte, wenn das Großgeschriebene die 1 symbolisiert, die Binärzahl 100101001000000 ergeben).

Und dann steht man vor den Nullen und Einsen, die keineswegs immer nur Dualzahlen sein müssen. Das Beispiel oben ergäbe immerhin eine 19008, was da, wo ich wohne, eine schlüssige Nordkoordinate ergibt– wenn man sich vorn noch ein 52° herandenkt und nach der 19 einen Punkt setzt. Die Verschlüsselung kann aber auch an einem anderen Binär-Code erfolgt sein, als dem der Dualzahlen. Ich bemühe mich hier, einige der üblicheren Binärcodes vorzustellen.

Hilfreich bei der Suche nach dem passenden Binärcode, ist die Länge der Binärzahl. Ist sie 5 Stellen lang, oder durch 5 teilbar, könnte sie Baudot bzw. Baudot -Murray-Code sein (ITA-1 und ITA-2, bzw. CCITT-2) . Dieser stammt aus der Zeit der Telegraphie und ist im Original geteilt in einen Bereich mit 2 Bits und einen mit 3 Bits. Hiermit lassen sich Zahlen und Buchstaben, sowie einige Sonderzeichen darstellen, Häufig finden sich in den Listings derartiger Caches Bilder von Lochstreifen, die Baudot-Code darstellen. Die größte Schwierigkeit hier ist es, herauszufinden, von welcher Seite des Lochstreifens gelesen wird und welcher Baudot/ITA benutzt worden ist.

Nicht so richtig Nullen und Einsen, sondern As und Bs benutzte der Herr Bacon für seine Bacon-Chiffre . Er hat einfach jedem Buchstaben im Alphabet einen fünfstelligen Code, bestehend aus den beiden Buchstaben A und B, zugewiesen. Das Wort Mysterie in Bacon-Chiffre lautet demnach: ababb babba baaab baaba aabaa baaaa babba
Diese Codierung kann durchaus unauffällig im Text versteckt sein. Man könnte, auch wenn es etwas Mühe kostet, einen Text zusammenschreiben, bei dem die vorhandenen Buchstaben A und B Bacons Chiffre ergeben. Oder wieder die Groß- und kLeinSchReibUNG benutzen, und den GROSSGESCHRIEBENEN Buchstaben zum Beispiel das A zuweisen, den kleinen das B. Die Buchstaben könnten auch teilweise fett oder kursiv geschrieben werden, um die zwei Zustände, hier a oder b darzustellen. Möglichkeiten gibt es genug, und Mysterie-Owner auch trickreich genug, fast unendlich viele davon zu erfinden ;) .

ASCII ist wohl der bekannteste Vertreter der binär-Codes, von den Dualzahlen mal abgesehen. Die "American Standard Code for Information Interchange" ist eine 7-Bit-Zeichenkodierung, die schon 1963 als Standard veröffentlich wurde. Sie kann 128 Zeichen darstellen (das latainische Alphabet, arabische Ziffern, einige Satzzeichen) und wird von einer unzähligen Masse von Geräten und Programmen verstanden und untersützt. Das überzählige achte Bit (ein Ascii-Zeichen wird üblicherweise in einem Byte gespeichert, hätte also Platz für acht Bits) wird entweder als Prüfziffer missbraucht, oder um Länderspezifische ASCII-Zeichensätze darzustellen. Die deutschen Umlaute zum Beispiel. Mit dem ASCII-Zeichensatz kann man hervorragend Caches verschlüsseln, zumal man ihn nicht nur direkt in binär, sondern auch in HEX oder Oktal darstellen kann.

BCD (Binary Coded Decimal ) ist ein weiterer, bekannter Binär-Code. Es gibt ihn als 4- und als 6-Bit-Code. Der 4er ist ein 8-4-2-1-Code. Also ein nummerischer Code, dessen Wertigkeit dem bekannten Dualsystem entspricht. Es lassen sich Ziffern von 0-9 darstellen. Theoretisch könnte man 16 statt 10 Dezimalzahlen mit einem derartigen „Halbbyte“ darstellen, mn hat sich aber drauf geeinigt, dass man derartiges per BCD nicht tut. Ein Byte sind ja 8 Bits, also 8 Stellen, der 4-Bit-BCD-Code ist somit ein halbes Byte lang. Man nennt dieses Halbbyte auch Nibble. Diesem bin ich bei einem Cache in freier Wildbahn tatsächlich auch schon begegnet.

BCD gibt es auch als 6-Bit-Code . Dieser kann neben Ziffern auch Buchstaben und einige Sonderzeichen darstellen.

Der BCD-Zählcode ist 10 Bits lang, wobei jedes Bit die Wertigkeit 1 im Dezimalsystem hat. Man bekommt die gesuchte Zahl durch plumpes addieren der Einsen. Dieses simple addieren der Einsen, anstatt kompliziert nach Codierungen zu suchen, ist etwas, was man beim Mystery-Entschlüsseln auch mal probieren könnte.

Selten aber möglich ist auch der 1-aus-n-Code, bei dem es 10 bits gibt, von denen 9 immer 0 sind und die 1 als Zähler dient. Steht sie auf der 7. Position von rechts (0001000000 ), steht sie für eine dezimale 6, steht sie auf der 2. Position von rechts (0000000010), ist sie Eins wert, ganz rechts (0000000001) ist es eine dezimale Null.

Weitere 4-Bit-Sonderformen: der Aiken-Code, bei dem die vierte Stelle von links nicht 8 wert ist, wie bei 4-Bit-BCD, sondern 2. Es ist also ein 2-4-2-1-Code. Oder der Gray-Code http://de.wikipedia.org/wiki/Gray-Code, den es auch als 2-Bit, 3-Bit, 4-Bit, 5-Bit und 6-Bit-Code gibt. Er zeichnet sich dadurch aus, das benachbarte Codewörter sich nur in einer einzigen dualen Ziffer unterscheiden und ist entwickelt worden, um Ablesefehler zu minimieren.

Braille, die Blindenschrift mit den kleinen Punkten, ist ebenfalls binär, also hat zwei Zustände. Es gibt 'nen Hubbel oder es gibt keinen Hubbel. Hiermit haben mich schon mehrere Mysteries geärgert, weil ich viel zu spät und von all den Computercodierungen geblendet auf das im Format 3-hoch-2-breit geguckt hab um an das Braille-System zu denken.

Morse ist auch ein Kandidat, der eigentlich nicht so wirklich und dann wieder doch binären Codes. Es gibt zwei Zustände, nur heißen die bei Morse eigentlich lang und kurz, Punkt und Strich. Prinzipiell ist es hier aber das gleiche, irgendwo finden wir die binäre Verschlüsselung und der Schlüssel hierzu könnte das Morsealphabet sein. Allerdings hat Morse einen gravierenden Nachteil, der beim Erkennen helfen könnte: die einzelnen Zeichen sind unterschiedlich lang. Häufig benutzte Buchstaben, wie zum Beispiel das E haben kurze Morsezeichen (ein . ), lange Morsezeichen haben fünf Striche und Punkte. Um Morse sicher übersetzen zu können, benögtigt die verschlüsselte Botschaft Leerzeichen zwischen den einzelnen Zeichen. Ziffern hingegen sind bei Morse immer fünf Morsezeichen lang und dank ihres symmetrischen Aufbaus sogar relativ leicht zu erlernen.





Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 5 - Bilderanalyse - Teil 1: Einleitung und optisches Verstecken

$
0
0
Geocaching Mysteries lösen

Bilderanalyse - Teil 1: Einleitung und optisches

In Bildern lassen sich auf erschreckend viele Arten Informationen verbergen. Und auch die Bilder selber sind gar nicht immer auf Anhieb zu finden. Ein komplett weißes Hintergrundbild zum Beispiel muss man erst mal aktiv suchen, um es als vom Mystery-Ersteller integriertes Bild wahrzunehmen.

Befinden sich Bilder im Listing, sollte man immer, am sichersten per Quelltext, nachschauen, ob nich noch weitere Bilder hinter diesem sichtbaren verlinkt worden sind. Man kann einen Link hinter ein Bild legen oder ein weiteres Bild. Gern auch das gleiche Bild in größerer Auflösung. Möglicherweise soll das größere Bild aber auch nur den Anschein wecken, genau gleich zu sein und enthält in Wirklichkeit den gesuchten Hinweis?

Etwas nervig sind die Bilder, bei denen nur ein winziger Bildpunkt mit einem Link versehen ist, was den Rätselnden dazu bringt, Ewigkeiten mit der Maus hin und her zu fahren, bis er diesen gefunden hat. Schneller erledigt man die Suche über den Quelltext. Hierzu beispielsweise mit dem Firefox den Bereich mit dem Bild markieren, mit der rechten Maustaste auf das Listing klicken, View Selection Source / Quelltext anzeigen klicken und nun den blau hervorgehobenen Bereich untersuchen. Ein Bild beginnt im HTML-Code mit < img src = " dargestellt, Links mit href = ".

Folgen dem Bild Eintragungen wie: < area shape = " rect" coords="0,0,603,105 " href = " befinden sich diese Verweis-sensitive Grafiken (Image Maps) hinter dem Bild. Die Links kann man nun über das Quelltextfenster direkt öffnen oder kopieren.

Liegen die verlinkten Bilder auf einem anderen Webspace, sind also nicht bei Geocaching.com hochgeladen, sind sie gleich ein Stückchen verdächtiger. Wo die Bilder im Internet liegen sieht man zum Beispiel im Firefox, in dem man mit der rechten Maustaste auf das Bild klickt und „view Image“ oder „Bild anzeigen“ wählt. Der Pfad, in dem das Bild zu finden ist, steht nun oben in der Adresszeile. Alternativ lässt sich diese Information auch über Eigenschaften (auch in anderen Browsern, sogar im Internet Explorer 10) anzeigen.

Wenn man Bilder bei geocaching.com oder Bilderhostern wie z.B. Imagehack hoch lädt, kann man den Dateinamen nicht beeinflussen. Anders bei eigenem Webspace. Findet man gar keinen Einstieg in das Rätsel, könnte hier dann auch der Bildername von Bedeutung sein. Rot13? Hex? Base64? Irgendwas, was man mit google entzaubern kann?

Liegt das Bild auf einem privaten Webspace, wäre es auch möglich, dass sich das im Listing verlinkte Bild zu bestimmten Uhrzeiten verändert, dann also ein ganz anderes zu finden ist. Gibt es im Listing oder im Bild einen Hinweis darauf, dann sollte man zur passenden Uhrzeit mal die ganze Seite neu laden. Dies am Sichersten, in dem man den in den Webbrowsern normalerweise verwendete Cache (gemeint ist hier der Zwischenspeicher vom Browser, keine Dosensuche ;) ) umgeht, sonst würde ein verändertes Bild gar nicht neu geladen werden. Drückt man (bei allen typischen Windowsbrowsern) die Taste Strg und F5 wird der Cache umgangen, die gesamte Seite neu geladen und ein eventuell verändertes Bild auch angezeigt.

Optisches Versteckspiel

Die einfachste Art, in einem Bild weitere Informationen zu verstecken, ist es, diese deutlich sichtbar einfach draufzuschreiben. Hat dieses Bild eine sehr großen Auflösung und wird daher auf dem Bildschirm stark verkleinert dargestellt, kann derartige Beschriftung – je nach Untergrund - fast unsichtbar sein. Sehr große Bilder sollten daher immer ganz besonders unter die – wortwörtliche – Lupe genommen werden, also in einem Bildbetrachter geöffnet und vergrößert angeschaut werden. Mein Lieblingsbildbetrachter ist seit einer digitalen Ewigkeit die Freeware IrfanView. Ebenfalls aus meiner kleinen Weltsicht empfehlenswert ist xnview. Von diesen beiden abgesehen gibt es aber eine Hülle und Fülle an weiteren, nützlichen Tools, die als Bildbetrachter gute Dienste leisten.

Eine durchaus klassische, optische Methode, Informationen in Bildern zu verbergen, die schon lange vor Geocachingspielereien genutzt worden, ist, ist das Anbringen von kleinen Details in einem Bild, die sich, wenn man den Code kennt, entschlüsseln lassen. Ein Beispiel ist dieses Bild mit den Grashalmen am Bachlauf (wegen unklaren Besitzverhältnissen an den Rechten hab ich es nur verlinkt und nicht selbst im Blog dargestellt).

Die kurzen und langen Grashalme sind Morsecode und ergeben den Text:
„Compliments of CSPA MA to our chief Col. Harold R.Shaw on his visit to San Antonio May 11th 1945.“

Einen Gruß an den damaligen Chef der US Zensurbehörde, die sich viel Mühe gegeben hat, die Post auf Auffälligkeiten zu untersuchen. Überliefert sind so nette Geschichten wie die, dass man bei einer Lieferung von Uhren alle Zeiger verstellt hat, da man fürchtete, in den voreingestellte Uhrzeit wäre einen Code verborgen. In einem anderen Brief fand man ein Strickmuster und lieferte diesen erst aus, nachdem eine Mitarbeiterin dieses nachstrickte und somit bewies, daß es wirklich einen Pullover ergibt. Niemand geringerer als Charles Dickens hat eben diese Verschlüsselungsform in einem seiner Romane, „Eine Geschichte aus zwei Städten“ benutzt und damit vermutlich auch erfunden. Umgekehrt wurden im zweiten Weltkrieg von deutschen Agenten in England Pullover verschickt, die, beim Geheimdienst wieder aufgeribbelt, Fäden ergaben, in denen in bestimmten Abständen angebrachte Knoten einen Code enthielten.

Punktchiffres sind historisch belegt und wurden schon vor 400 Jahren benutzt. Hierbei wird ein Achsenkreuz benutzt, wobei eine Achse die Buchstaben und eine die Reihenfolge dieser Buchstaben im Text ist. Als Punkte können dann zum Beispiel Sterne wie in Blaise de Vigenères Buch "Traicté des Chiffres, ou Secrètes Manières d’Escrire" oder Bienen wie in der französischen Zeitschrift Spirou benutzt und mit ausreichend Tarnung zu einem Bild verknüpft werden.

Man kann von den Geheimdienstmethoden der Zeit und die beiden Weltkriege und den kalten Krieg viel lernen, waren computerbezogene Verschlüsselungen ja noch unbekannt und mussten Informationen gut verborgen und verschlüsselt übertragen werden. So ist es geheimdiensttechnisch klassisch, bestimmte Buchstaben oder Wörter eines Textes unauffällig zu markieren. Mit einem fast unsichtbaren Punkt über bestimmten Zeichen oder einem verrutschten Schreibmaschinenbuchstaben, einer fast zufällig angebrachten Verschmierung auf dem Papier. Irgendwas, was Teile des Textes von anderen unterscheidet. Das Verstecken von Informationen in irgend gearteten Containern (zum Beispiel Bildern oder Texten) nennt man Steganographie. Eine Unterart davon, das Verstecken in Details dieser Texte und Bilder hat den schönen Namen Semagramm.

Hat man das Verschlüsselte gefunden, oder weist das Bild sowieso sehr deutlich darauf hin, wo es die für die Koordinatenermittlung benötigten Informationen enthält, muss man diese ja „nur noch“ entschlüsseln. Am Einfachsten, in dem man erst mal die bekanntesten Techniken und Codelisten dagegenhält. Wie viel unterschiedliche Codezeichen gibt es denn? Zwei? Dann vielleicht Dualzahlen, Morse, Braille, (siehe Binärcodes). Oder muss man etwas bestimmtes Recherchieren und hierbei benutzten? Dann ergibt das Listing, der Titel oder der Hint hoffentlich einen kleinen Stubser in die richtige Richtung.

Hat man nichts gefunden, kann man es mit dem folgenden Beitrag, der technischen Bilderanalyse versuchen

Zurück zum Inhaltsverzeichnis
Weiter mit Teil 2, technische Bilderverstecke

Geocaching Mysteries lösen - Kapitel 5 - Bilderanalyse - Teil 2: Technische Bilderverstecke

$
0
0
Geocaching Mysteries lösen

Bilderanalyse - Teil 2: Technische Bilderverstecke

Neben dem rein optischen Varianten lassen sich mit digitalen Bildern auf technische Weise eine Menge Scheußlichkeiten anstellen. Bei Geocaching-Mysteries am Schlimmsten finde ich computergestützte Steganografie. So schön es ist, unsichtbar und fast unknackbar mit kostenlos erhältlichen Programmen fast alle erdenklichen Dinge in Bildern zu verstecken, ist es für den Mysterylöser eher mühsam, da man zum Entschlüsseln genau die Software benutzen muss, mit der auch verschlüsselt worden ist. Weiß man welche es ist, muss man möglicherweise nur noch ein Passwort ermitteln und ist eine Runde weiter. Kennt man die Software nicht, ist es ein mühsames, langweiliges Durchprobieren der üblichen Verdächtigen. Trotzdem ist derartige Steganografie für mich sehr spannend und ich werde schon allein deshalb dieser später sicher noch einen eigenen Artikel widmen.



Es gibt aber viel schönere und einfachere Methoden, Informationen in Bildern zu verstecken und wiederzufinden. So könnte einfach die Bildgröße, Höhe und Breite in Pixeln, die fehlende Nord- und Ostkoordinate sein (oder doch wenigstens deren letzte drei Ziffern). Alternativ könnte auch die Stelle eines relevanten Pixels die Koordinate anzeigen.



Ist das Bild ein JPEG (die Endung des Bildes .jpg), kann es Zusatzinformationen beinhalten. Gedacht sind diese für Autorenvermerke, Kommentare oder Daten zu Kameras und Fotoeinstellungen. Neuere Fotoapparate enthalten oft schon einen GPS-Empfänger und speichern die Koordinate, an der das Bild gemacht wurde, gleich mit. Smartphones können dies ebenfalls. Und so mancher Mystery verrät seine Finalkoordinaten so schon durch unachtsame Geocacher, die Fotos mit derart interessanten Zusatzinformationen unwissentlich in ihren Logs mit hochladen.



Für das Sichtbarmachen dieser Zusatzinformationen (EXIF, IPTC, Comments) kann man Bildbetrachter benutzen (das erwähnte IrfanView oder xnview). Bildbearbeitungsprogramme zeigen dieses ebenfalls an. Mein Favorit hierbei ist die Freeware Gimp, die ihrem großen Bruder Photoshop zumindest in meinen semi-professionellen Anwendungsgebieten in nichts nachsteht. Wer Firefox nutzt, kann auch auf einige entsprechende Add-ons zurückgreifen, welche das Herunterladen des Bildes möglicherweise überflüssig machen.



Findet sich in den Bildereigenschaften nichts sinnvolles, sollte man sich das Bild mal in einem Hexeditor anschauen. Im IrfanView kann man dies mit View → Show hex view bzw. durch das Drücken der Taste F3. Im IrfanView wird dann in einem Extrafenster links die Hexadezimaldaten angezeigt, rechts der „Klartext“, der bei einem Bild natürlich weitestgehend nicht menschenlesbar ist.

Ein normaler Hexeditor (wie z.B. HxD) tut selbiges natürlich ebenfalls. In der Hexansicht kann man nun vielleicht Informationen oder auch Manipulationen entdecken, die man dem Bild so nicht ansieht. Das Format jpg ist zwar grundsätzlich an feste Regeln gebunden, nur kann man diese ziemlich beugen und das Bild wird noch immer fehlerfrei angezeigt. So lässt sich an einigen Stellen (im oberen Bereich und ganz unten) Text verbergen, den der geneigte Leser nur in der Hexansicht zu lesen bekommt. Beim Geocaching gern benutzt ist das Anhängen eines Zips, also einer gepackten Datei, an das jpeg-Bild. Öffnet man dieses in einem Zip-Programm (z.B. Winrar), öffnet sich das Archiv und man kann den Inhalt entpacken. Manchmal hat der Owner des Mysterys noch ein Passwort eingebaut, was sich dann hoffentlich aus dem Listing ergibt (vielleicht Cachetitel, GC-Code oder Ownername?).



Ob einem Jpeg-Bild etwas angehängt worden ist, lässt sich über die Hex-Ansicht leicht überprüfen. Laut den JPEG-Spezifikationen muss ein JPEG-Bild mit dem Hexadezimal-Wert FF D8 beginnen und mit FF D9 enden. Endet es anders, ist es manipuliert. Etwas ist wie das Gezippte ist angehängt worden, oder möglicherweise einfach Text am Ende eingefügt. Um diesem Geheimnis auf die Spur zu kommen, muss man - wenn die Infos nicht schon direkt ablesbar sind - mit einem Hex-Editor alles, was nach dem eigentlichen Ende des JPEG-Bildes, also dem Hex FF D9 , abschneiden und in eine neue Datei packen (das FF D9 kann, beabsichtigt oder nicht, mehrfach vorkommen! Dann müssen alle möglichen „Schnittvarianten“ ausprobiert werden). Dieses neue Dokument nun unter einem passenden Namen speichern und mit sinnvollen Programmen öffnen. Es könnte sich ja ebenfalls um ein Bild handeln, dann wäre ein Bildbetrachter angebracht. Vielleicht auch ein Texteditor. Ein Video- oder Musikplayer vielleicht? Mag möglicherweise ein PDF-Reader Inhalte anzeigen?

Eine weitere Entzauberung fieser Bilderrätsel kann man über die Farb-/Kontrast-,/Sättigungs- und Gammaregler einer geneigten Bildbetrachtungs- oder -bearbeitungssoftware durchführen. Einfach mal die vorhandenen Regler (im IrfanView unter Image / Color correction zu finden, im Gimp gibt es verschiedene Fenster unter dem Menüpunkt Farben) hin und her schieben. Besonders den Gammaregler auch gern komplett mal an beide Enden bewegen, so manches Mal taucht dann, wie von Zauberhand, etwas im Bild auf, was vorher definitiv unsichtbar gewesen ist. Nun... eigentlich nicht ganz unsichtbar, je nach Bildart und Farbfüllung wäre man diesem Trick auch auf die Schliche gekommen, wenn man die Bearbeitungsfunktion (zB. Im IrfanView Edit → Paint Dialog) benutzt und mit diesem schicken Eimerchensymbol mal Farbe über diverse, optisch einfarbige Bereiche kippt. Dieser Gegenzauber hilft aber nur bei Bildern mit wenig Details und großflächig einfarbigen Stellen.

Hat man ein Bild vorliegen, was nur aus zwei Farben besteht oder besonders auffällige Bildbereiche besitzt, könnten die Farbwerte der Schlüssel sein. Mit Gimp und der Pipette im Werkzeugfenster kann man den Farbwert „aufnehmen“ und mit einem Doppelklick auf das Quadrat, welches nun im Werkzeugfenster nun die Farbe angenommen hat, erfährt man Details zu ihr. Zum Beispiel die RGB-Farbwerte, bei denen Rot, Gelb und Blau jeweils mit einer Zahl dargestellt werden (R 52/G 12/B 33) oder der Hexadezimalwert der Farbe, wie #4fad91. Oh wie hübsch, dezimal ist das 5221777, eine Nordkoordinate! ;)

Hat man eine GIF-Datei vorliegen (endet mit .gif), kann diese aus mehreren Teilen bestehen, die nach einer vorbestimmten Zeit wie ein Daumenkino ablaufen. Das kann so schnell sein, daß es wie ein solches aussieht, oder so langsam, daß man vermutlich gar nicht mehr hinschaut, wenn das Bild endlich mal wechselt. Daher sollte man GIFs immer auseinandernehmen. Im Gimp geöffnet erkennt man dann im Ebenenfenster die verschiedene Ebenen, in xnview kann man unter Ansicht → Frame zwischen den einzelnen hin und herspringen und sieht deren Anzahl und die eigene Position unten links in der Statusleiste.

GIFs und PNGs können Informationen beinhalten, die man vor einem weißem Hintergrund nicht sieht (der sowohl bei geocaching.com als auch bei den üblichen Bildbetrachtern üblich ist). Vor einem andersfarbigen erkennt man vielleicht, was vorher nicht zu sehen war.

Handelt es sich um ein bekanntes Bild oder ist das Bild vielleicht zwei Mal im Listing, lohnt es sich, nach Unterschieden zu suchen. Sollten die nicht optisch offenkundig sein, kann man in einem Bildbearbeitungsprogramm, welches Ebenen beherrscht (gimp zum Beispiel mal wieder als Vertreter der Freeware-Fraktion oder natürlich der fast-alles-Könner Photoshop), diese beiden Bilder als solche übereinanderlegen. Dann das obenliegende Bild durchscheinend (transparent) machen, vielleicht noch etwas an den Kontrast- und Transparenzreglern spielen und gucken, ob der Zauber wirkt.

Kann man auf dem Bild nichts erkennen außer einer wirren „Tapetengrafik“ eines Designers unter LSD, könnte es sich um ein Stereogramm handeln. Mit ausreichend Training, etwas schielen und den passenden Augen lassen sich von vielen Menschen nach einer Weile Dinge hier drin sehen, die ich leider nicht erkennen kann. Ich nehme, wenn ich grad keinen passenden „Schieler“ in der Nähe habe, Software, die mir die verborgene Information im Stereogramm anzeigt. Derer gibt es inzwischen eine wahre Flut, so daß ich mir eine Empfehlung lieber spare. Wer gut mit Bildbearbeitungssoftware umgehen kann, dem mag auch diese hierfür reichen: das Bild in eine neue Ebene kopieren, auf Differenzmodus stellen (in Gimp im Ebenenfenster, Modus, Abziehen). Nun hat man ein schwarzes Bild und kann die neue Ebene so lange hin- und her schieben, bis sichtbar wird, was versteckt sein wollte. Die Verschiebung kann gut und gern 50 Pixel betragen.

Mein vorerst letzter Bildertipp, den ich fast täglich nutze: tineye und die Google-Bildersuche! Will man bestimmte Informationen zu einem bestimmten Bild, weiß man nicht, wer oder was hier grad abgebildet ist, diese beiden Dienste leisten großartige Arbeit! Tineye gibt es als Firefox-Plugin, mein absolutes Lieblingsplugin. Dafür kann die google-Bildersuche mehr finden, tineye findet nur, was genau den gleichen Ausschnitt hat, wie das gesuchte Bild. Die google Bildersuche benutzt sich für mich am einfachsten, in dem ich die komplette URL des Bildes bei Google ins Suchfenster packe und im folgenden Fenster oben auf "Passende Bilder finden Sie mit der Bildersuche" klicke.


Zurück zum Inhaltsverzeichnis
Zurück zum Teil 1 der Bilderanalyse - Einleitung und optisches Verstecken

Geocaching Mysteries lösen - Kapitel 4 - Sprache und Schrift (Teil 1)

$
0
0
Geocaching Mysteries lösen

Kapitel 4 - Sprache und Schrift (Teil 1)

Die Kapitel Zahlen und Sprache und Schrift verschwimmen ein bisschen, das lässt sich aufgrund der Thematik aber ebenso schwer trennen wie vermeiden. Der Schwerpunkt hier liegt ein bisschen eher in mehr oder minder sinnvollem Text, der verborgenes in sich trägt.

Buchstabenwerte

Den Anfang machen aber trotzdem erst einmal nackte Buchstaben, die letztlich ja fast immer irgendwie Zahlen ergeben sollen. Am häufigsten und einfachsten sind einfach nur die Buchstabenwerte gesucht, also die Position, die der Buchstabe im Alphabet hat. A=1, B=2, C=3, … Das Wort Nina hat somit die Buchstabenwerte 14-9-14-1. Manchmal muss man das Alphabet auch bei 0 beginnend durchzählen, dann wäre es eben 13-8-13-0. Ggf. auch rückwärts gezählt, von 0 oder 1. Hiermit kann man nun so allerlei anstellen. Manchmal braucht man nun die Summe der Buchstabenwerte (38 bei der üblichen, bei eins beginnenden Zählung). Manchmal braucht man die Quersumme (die Ziffern einer Zahl addiert), mal von den einzelnen Buchstabenwerten, mal von der Gesamtsumme. Mal die einfache Quersumme (Ziffern nur addiert), mal die iterierte (so lange die Quersumme aus dem Ergebnis der Quersummenbildung errechnen, bis das Ergebnis einstellig ist). Manchmal muss man die ermittelten Ziffern miteinander Multiplizieren oder andere Rechenoperationen anstellen, die sich hoffentlich aus dem Listing ergeben. Manchmal braucht man nur von bestimmten Buchstaben die Werte, zum Beispiel von allen Anfangsbuchstaben oder allen großgeschriebenen, kurstivgeschriebenen, in einer bestimmten Farbe geschriebenen, …

Stellenwert

Ist ein Buchstabe anders, als die anderen (Farbe, Stil), kann auch seine Stelle im Wort der Schlüssel sein. Ist also im Wort "Buchstabe" zum Beispiel das h kursiv, könnte die Ziffer 4 gesucht sein. Sticht mehr als nur ein Buchstabe heraus, könnte mal wieder eine Binärcodierung gesucht sein. Dieses "Testwort" ergäbe zum Beispiel, wenn man die fettgeschriebenen Buchstaben als 1 annimmt und die normalen als 0: 0110 0110. Wäre es eine Binärzahl, ergäbe es dezimal 102. Da dieses "Binärwort" praktischerweise aus 8 Buchstaben, also auch aus acht Bits (demnach einem Byte) besteht, wäre auch ASCII ein toller Kandidat. Da ist 01100110 / 102 mit dem Buchstaben "f" belegt. Welches- und hier schließt sich ein Mysterykreis - dem Buchstabenwert 6 entspricht.

Manchmal liegt des Texträtsels Lösung auch einfach in der Anzahl der Buchstaben eines oder aller Wörter. Oder die Anzahl der Silben. Konsonanten. Vokale. Vielleicht muss man nur bestimmte Buchstaben zählen? Oder welche, die bestimmte Eigenschaften haben. Zum Beispiel Striche nach oben, wie das l und das h. Oder nach unten reichen, wie das p und das g. Vielleicht braucht man die Anzahl von runden Bereichen, wie im O oder im d. Solch Buchstaben- oder auch Zahlenbereiche, die sich ausmalen lassen, waren bereits mehrfach der Schlüssel des einen und anderen Mysteries, den ich von der Karte habe tilgen dürfen. Vielleicht muss man derartiges auch wieder einer Binärcodierung gegenüberstellen. Hat man auf eine solche Art eine große Anzahl von Zahlen ermittelt, wäre es auch denkbar, daß man die gefundenen Zahlen einfach nur als gerade und ungerade Zahlen betrachten und demgemäß in einen Binärcode übersetzen muss.

Man könnte auch die Anzahl der Buchstaben bis zum nächsten Leerzeichen oder Interpunktionszeichen zählen. Oder nur den jeweils ersten, oder dritten oder meinethalben auch achten Buchstaben jedes Wortes zur Entschlüsselung benutzten (um das zu probieren empfiehlt es sich, die einzelnen Wörter untereinander zu schreiben).

Apropos erster Buchstabe: ein gewisser, aber längst verstorbener John Laird McCaffrey hat in Montreal diese wunderhübsche Grabinschrift:

"John
Free your body and soul
Unfold your powerful wings
Climb up the highest mountains
Kick your feet up in the air
You may now live forever
Or return to this earth
Unless you feel good where you are!
—Missed by your friends"

Seine Freunde scheinen keine sonderlich guten gewesen zu sein, wenn man die Anfangsbuchstaben der einzelnen Zeilen von oben nach unten liest.

Zahlen als Wörter

Allerdings hat diese Grabinschrift keine Koordinate ergeben, wir suchen aber immer noch nach Ziffern. Oder suchen wir doch Wörter? Natürlich kann man Zahlen auch in Buchstaben ausdrücken und somit verschlüsselte Texte ordentlich in die Länge ziehen, die damit zwangsläufig schwieriger zu entschlüsseln werden. Eine 0-9er Reihe habe ich mit etwas Logik oft sehr einfach und am eigentlich Rätsel vorbei gelöst. Vorausgesetzt, die die gesuchte Zahl ist die komplette Koordinate, die ja in den ersten 3-4 Stellen vorne bekannt ist (durch die Koordinate, an der das ? gelistet ist - der Cache selber darf laut Richtlinien von geocaching.com seit einigen Jahren nur 2-3 Kilometer von diesem Punkt entfernt sein). Handelt es sich aber um Buchstaben als Text, um "eins", "zwei", "drei" oder noch schlimmer "zweiundfünfzig" oder "dreiundzwanzig", wird es für den Rätselnden viel schwieriger.

Derartig ausgeschriebene Ziffern lassen sich auch prima in völlig unverdächtigen Texten unterbringen. ZWEIfelnd beobACHTete ich die AktiVIERung der prACHTvollen VerEINscoin. Gut, um da jetzt einen hübschen Mysterytext draus zu basteln, brauchts wohl noch etwas Feinschliff, aber um das Prinzip darzulegen reicht mein Beispiel hoffentlich grad so eben noch aus.

Verwürfeln

Findet sich nur Buchstabensalat? Vielleicht ist dieser nur Rückwärts geschrieben und/oder die Lücken zwischen den Wörtern sind nicht da, wo das Auge sie gern zum Lesen hätte? Möglicherweise steht aber auch der erste Buchstabe für ein Wort der Nord- der zweite für eines der Ostkoordinate, der nächste dann wieder für Nord usw.. Dieser Code hier: "znwuelilunnudlflünnefuznisgeacchhstuunndddzrweainszsiiggderienihzuenhdnert" ergibt, derartig enttüddelt: zweiundfünfzigachtundzwanzigdreizehn und nullnullneunsechsunddreissigeinhundert.

Der Lattenzaun- oder Jägerzaun-Chiffre funktioniert ähnlich, nur das hier der zu verschlüsselnde Text diagonal nach unten und dann wieder nach oben geschrieben wird und am Ende zeilenweise verwendet wird. Aus zweiundfünfzigachtundzwanzigdreizehn wird dieser Gartenzaun



und damit dieser verschlüsselte Text: zdgnziwnfiaudniezeunzctzagrenifhwdh.

Ähnlich funktioniert es mit dem "Pflügen". Der zu verschlüsselnde Text wird normal aufgeschrieben, aber ein Raster von X Zeichen pro Zeile. Anschließend wir dieser mehrzeilige Text Zeilenweise von oben nach unten, und dann, wenn man unten angekommen ist, von unten nach oben, genommen. Quasi wie beim Pflügen eines Feldes. Man hätte es auch "Rasenmähen" nennen können ;) .

Einfacher zu ent- und verschlüsseln ist der Trick, bei dem man auf der Tastatur immer nur den jeweilig links oder rechts, oben oder unten vom abgedruckten Buchstaben drückt. Aus zweiundfünfzig wird, rechts verschoben, ueroimfg+mguoh .

Handytastaturcode (Vanity-Code)

Vielleicht ist es aber auch nur die gute, alte (und von mir viel zu oft vergessenen) Handytastatur? Hier gibt es ja zum Beispiel für die Ziffer 2 a, b und c, die 3 ist mit d, e und f belegt. Der Buchstabenwust Kcbadnz steht so dann für die hübsche Nordkoordinate: 52 22.369 . Diese Form der Verschlüsselung passt in beide Richtungen. Hat man mal einen Zifferncode, der keine 1en aufweist, aber häufige Ziffernwiederholungen, schadet es sicher nichts, mal eben das Handy zu Rate zu ziehen. 69997777833777999 ← ergibt das Wort Mystery.

Für fortgeschrittene Daumentipper gibt es noch die T9-Textgerkennungsvariante. Man nutzt den Vorschlagsalgorythmus der Handys. Das ist aber eher schlecht weil selten eindeutig, das interne Wörterbuch kann vom Nutzer erweitert sein und damit Fehlvorschläge bringen und nicht jedes Handy nutzt T9 (Motorola zum Beispiel kocht ein eigenes Texterkennungssüppchen). Trotzdem wird diese Verschlüsselung manchmal benutzt.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 8.2 – Noten und Notenverschlüsselungen

$
0
0
Geocaching Mysteries lösen

Kapitel 8.2 – Noten und Notenverschlüsselungen

Musik ist ein Betätigungsfeld, mit dem sich viele Cacher in den Pausen vom Dosensuchen erholen zu scheinen. Zumindest erkläre ich mir so die gefühlte Häufigkeit von Mysteries, die irgendwelche Noten enthalten. Für mich immer ein kleiner Horror, hab ich diese runden „Bubbel“ schon zu Schulzeiten gehasst und erfolgreich mit Verachtung gestraft. Was neben der pädagogischen Unfähigkeit des Lehrpersonals sicher auch daran lag, daß ich in etwa so musikalisch wie ein Kühlschrank bin. Letztlich taugt das aber nicht als Ausrede, die damals entstandenen Wissenslücken musste ich mir nun, wo ich endlich einen sinnvollen Einsatzzweck dafür gefunden habe (Mysteries zu entschlüsseln ;) ), mühsam zusammenflicken.

Die meisten Notenmysteries sind ziemlich simpel gestrickt. Irgendwie muss man den Notengnubbel ja Zahlen gegenüberstellen, also hat irgendwer mal damit angefangen, einfach nur durchzuzählen. Die erste Note ist eine 1, die nächsthöhere eine 2 und so weiter. Praktischerweise ist das ein Noteneinsatz, den sogar ich auf Anhieb durchschauen konnte. Dummerweise ist diese Zählweise nicht unbedingt „genormt“, so daß man vielleicht noch etwas mit den Ziffern hin- und herjonglieren muss. Man könnte auch bei 0 anfangen zu zählen und musikalische Laien wie ich würden auch eher auf den Notenzeilen beginnen zu schreiben und zu zählen anstatt irgendwie im Nichts darunter ;) .

Englisch bzw. Deutsch oben, italienisch unten.
Etwas schwieriger sind die Fälle, in denen die Verschlüsselung auf die Notenbezeichnung fußt. Johann Sebastian Bach hat gerne seinen Namen, also die Noten B-A-C-H in seinen Stücken untergebracht. Andere Künstler taten dies ebenfalls, nur hatten die wengisten einen von den Buchstaben bzw. Noten her so tauglichen Namen.

Nimmt man für derartige Wortbildungen nun noch die Halbtöne:
-is für um einen halben Ton erhöte Noten, zum Beispiel cis, mit einem kleinen Doppelkreuz markiert
-es für um einen halben Ton erniedrigte Noten, zum Beispiel des, durch ein kleines b vor der Note gekennzeichnet
kann man schon beinahe sinnhafte Worte bilden. Oder möglicherweise zumindest hübsche Vorlagen für weitere Buchstabenwertberechnungen liefern. Richtig fiesse Naturen mischen noch die italienischen Notenbezeichnungen (do-re-mi-fa-sol-la-si) dazwischen. Das braucht dann eine Menge Leseverständnis oder Notenliebe zum Entschlüsseln.

Neben den Notenbezeichnungen und der Höhe auf den Notenlininen unterscheiden sich die Noten auch noch durch ihr Aussehen. Es gibt die hier gezeigten schwarzen Noten mit Stiel dran, das sind Viertelnoten. Haben sie ein Stiel, sind aber nicht schwarz ausgefüllt, handelt es sich um eine halbe Note. Ist die Note komplett schwarz, hat aber noch ein kleines Fähnchen (oder sind mehrere mit einem Strich oben verbunden), gehören diese zu der Gattung der Achtelnoten und fehlt der Stiel völlig, ist es eine ganze Note. Manchmal sind Noten unten mit einem Bogen verbunden, dann spielt man sie in der Musik zusammenhängend. Für die Mysteryberechnung könnte es bedeuten, dass man diese hier vielleicht addieren muss. Aus den verschiedenen Notenarten kann man sich nun allerlei lustiges ausdenken, um den Mysterylöser zu quälen. Zum Beispiel könnten nur die ganzen Noten zur Koordinatenberechnung benutzt werden, und dann ihren Zahlenstellenwert wie oben beschrieben. Man könnte auch Mathematik ins Spiel bringen, immerhin bieten die Brüche (Halbnote, Achtelnote) eine gefällige Vorlage dafür (die Notengattungen einzeln zählen und durch ihren "Bruch" teilen?). Sicher hilft es hier mal wieder, wenn man das Notenblatt versucht möglichst logisch zu betrachten, die Anzahl der Noten der üblichen Anzahl der Koordinatenziffern gegenüberstellt. 52° 12.345 und 009° 12.345 sind sieben und acht Ziffern, also 15. Hab ich praktischerweise 15 Noten (oder einzelne Notenarten), weiß ich schon, wo die Lösung steckt und muss nur noch über das "wie" nachdenken.

von en.wikipedia.org/wiki/Musical_cryptogram Wem dies noch nicht zur Entschlüsselung ausreicht, kann das Alphabet durch Noten ersetzen. Francis Poulenc und Giovanni della Porta taten dies im 16. Jahrhundert (Versteckte Botschaften von Klaus Schmeh, Seite 27 und 28). Als „Französische Notenverschlüsselung“ bekannt ist eine ähnliche Variante, bei der die obere Zeile die üblichen Notenbezeichnungen sind (das B ist im Deutschen die Note H) und diese verschiedenen Entsprechungen haben können. Geschickt komponiert, zum Beispiel mit verschiedenen Tonlagen garniert, kann man so lustige Notengeschichten in die Listings bringen.

Ebenfalls möglich wäre eine simple Notenhäufigkeit, die dann dem Alphabet gegenüber gestellt wird. Die häufigste Note könnte dann dem A entsprechen, die zweithäufigste dem B. Alternativ könnte man die Notenhäufigkeit der üblichen Buchstabenhäufigkeit in der deutschen Sprache gegenüberstellen. Dies hat sogar mal jemand im großen Stil gemacht: Christiane Licht hat 40.000 Musiktitel dementsprechend untersucht und ich bin mir sicher, irgendwer hat ihr Forschungsergebnis doch bestimmt schon in einem Mystery benutzt, oder?

Der russische Komponist Alexander Nikolajewitsch Skrjabin (*1872 – 1915) verknüpfte bestimmte Tonarten bzw. Töne mit speziellen Farben und schuf damit den Skrjabin-Code.

Da die Fingersätze bei den verschiedenen Instrumenten meist genormt sind (also wo welcher Finger bei welcher Tonart zu liegen hat), könnte auch dies ein trefflicher Lösungsansatz sein, wenn im Listing ein bestimmtes Instrument genannt ist.

Und sollte jemand von euch einen weiteren dieser lustigen Notenverschlüsselungscaches basteln wollen, mit auf Scorio.com kann man (und sogar ich! ;) ) hervorragend einfach Noten malen lassen.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 9 - Codelisten und Links

$
0
0
Geocaching Mysteries lösen

Kapitel 9 - Links und Codelisten
(zuletzt aktualisiert: 19.3.2013)

Hier findet sich ein Abriss meiner Lesezeichen, die keinen Anspruch auf Vollständigkeit erhebt. Über Hinweise auf weitere Links wäre ich sehr dankbar!

Codelisten
Bergziege OWL
Codelisten Geocaching-Franken.de
MyGeotools/
Code-Knacker (eine unglaubliche Sammlung an Codes, Symbolen und Kurzzeichen)

Chiffrierungen
Chiffren, Kodierungen, Kryptoanalyse – diese Seite ist die Nummer 1 im Deutschsprachigen Raum
Kryptographiespielplatz
Secret Code Breaker


Decodierungssammlungen, Ciphertools, diverse Umwandler
netteleuthe.de bietet verschiedene Geocachingtypische Umwandler an
Happy Security für diverse eher klassische Verschlüsselungen
rumkin.com / Cipher Tools
cacheblogger.de decrypter
cachebrett.de converter
http://www.yellowpipe.com/
easycalculation - sehr viele Umwandler und Umrechner
thematrixer.net - Binäre Umwandler
paulschou.net - Binäre Umwandler
patshaping.de - Base64
mobilefish.com Passworthashes erzeugen
manuelles chiffrieren
Häufigkeitsanalyse
http://www.buchstabensalat-knacken.de/

Buchstaben-in-Ziffern:
rentfort.de - buchstaben-in-zahlen-umwandeln
oliver-rahe.de buchstaben in zahlen umwandeln
nummerologie-quersumme-berrechnen.php inkl. Römisch

Rot
rot13.com
ROT-Irgendwas
DecodeRot (alle Varianten auf einen Blick!)
Codeknacker für Buchstaben-Verschiebe-Codes
Rot13 / Rot 47
DecodeRot Rot1-25

Zahlensysteme umrechnen
http://www.mahoplus.de/geocaching/online_umrechner_zahlensysteme_bea.html
www.welt-zeit-uhr.de / zahlensysteme/
convertworld.com /
arndt-bruenner - Zahlensysteme.htm

Anagramme
http://anagramme.spieleck.de/app/neu?0
http://wordsmith.org/anagram/index.html
http://www.buchstabensalat-knacken.de/
http://www.sibiller.de/anagramme/

Farben

Farbcodes von Widerständen
www.bader-frankfurt.de - widerstandscode.htm
http://www.geocaching-sued.de/mystery/farbcodes-farbumwandler-und-farbmischer/
http://www.kurztutorial.info/programme/farbenrechner/cmyk-rgb.htm
RAL Farbtabelle

Fibanocci
Fibonacci - Fingerzahlen
Fibonacci Zahlenreihe

Bildersuchmaschinen
www.tineye.com DIE Bildersuche
http://www.revimg.net/
google

Koordinaten, Umrechnung und mehr
cache-test-dummies koordinatenumrechnung/
http://www.gpsvisualizer.com/map_input
Wegpunktprojektion
http://www.mygeoposition.com/


Barcode Online Decoder

http://www.onlinebarcodereader.com/
http://zxing.org/w/decode.jspx

MHD5/SHA1 Hashes
http://tools.web-max.ca/encode_decode.php
http://md5cracker.org/
http://www.md5.cz/

Schriften
http://www.omniglot.com/writing/conscripts.htm
Science Fiction Schriften
Alte Schriften

Leet-Key
https://addons.mozilla.org/de/firefox/addon/leet-key/ Als Firefox-Plugin
http://www.robertecker.com/hp/research/leet-converter.php?lang=de leet


Enigma
http://www.sternenhimmelstuermer.eu/pctipps/enigma-u_v20.html
http://enigmaco.de/enigma/enigma_de.html
http://www.cryptomuseum.com/crypto/enigma/
http://users.telenet.be/d.rijmenants/en/enigmasim.htm

Nonogrammlöser
http://www.griddler.co.uk/Solve.aspx
http://www.comp.lancs.ac.uk/~ss/nonogram/auto

Hieroglyphen
http://de.wikipedia.org/wiki/Gardiner-Liste
http://www.philognosie.net/index.php/article/articleview/382/


esotherische Programmiersprachen
http://esolangs.org/wiki/Language_list
http://www.dangermouse.net/esoteric/
http://www.splitbrain.org/_static/ook/ (ook/Brainfuck)

Töne
DTMF Töne
Frequenzbelegung der Telefontastatur

Steganographie-Tools
Steganographie-Detector (auf Kommandozeilenebene)
http://www.grafik-key.de/
mozaiq online Steganographie
Stegano.Net
mp3-Stego
http://www.winload.de/download/silenteye-113552
Data Stash
SteganoG
JPHS
F5
S-Tools
Steghide

Orte und Länder
Autobahnatlas
Bahnhofsnummern
Flughafencodes
Länderkennzeichen nach ISO 3166-1

Sonstiges
Gauß-Weber-Telegrafen
Ogham
Astrologische Symbole
Waldläuferzeichen
Blowfish
7-Segment-Anzeige
Farbumrechungen
ICD-Code (Krankheiten)
Verkehrszeichen
Genetischer Code
Diverse Maßeinheiten umrechnen
HTTP-Fehlermeldungen
Die Zahl PI inklusive Suchfunktion
Primzahlen
Exif Online
Gleichungslöser
http://codeconverter.onlinetoolkit.org/

Online Exif-Viewer mit Thumbnail-Anzeige


Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 4 - Sprache und Schrift (Teil 2)

$
0
0
Geocaching Mysteries lösen

Kapitel 4 - Sprache und Schrift (Teil 2)

Nachdem im vorherigen Artikel dieses Kapitels, Sprache und Schrift (Teil 1), schon einige eher einfache Möglichkeiten zur Verschlüsselung von Koordinaten im Text gezeigt worden sind, geht es nun weiter.

Römische Zahlschrift

Ein Chronogramm ist ein Satz oder Satzteil, üblicherweise in lateinischer Sprache, in dem die vorhanden Buchstaben, die römische Zahlensymbole sind (I, V, X, L, C, D, M), eine Jahreszahl (meist das Baujahr des Gebäudes) ergeben. Häufig wird dabei die übliche, römische Substraktionsregel außer acht gelassen und die Zahlenwerte einfach addiert.

Nutzt man die Substraktionsregel, soll damit vermieden werden, daß mehr als drei gleiche Zeichen nebeneinander geschrieben werden, so daß das nächstgrößere Zeichen gesetzt und das jeweils kleinere davor geschrieben, und daher von der größeren Zahl subtrahiert werden muss. Klingt komplizierter als es ist. Normalerweise werden Römische Zahlen von groß nach klein notiert. 2013 ist in römischen Zahlen ausgedrückt: MMXIII M=1000, X=10, I=1. Alles hübsch der Größe nach sortiert aufgeschrieben, also wird hier in jedem Fall nur addiert. M=1000 + M=1000 + X=10 + I=1+ I=1+ I=1 = 2013.

I=1, II=2, III=3. IIII wären vier mal ein Zeichen, und wird daher in der Substraktionsschreibweise IV ausgedrückt. Das eine, kleine Zeichen vor dem großen = subtrahieren! IV bedeutet also 4, VI somit 6.

Natürlich gibt es ne Menge Ausnahmen, außerdem ist die Subtraktionsregel auch mehr eine Richtlinie, kein Gesetz. Und beim Chronogramm wird sowieso überwiegend einfach nur addiert, und sogar die Reihenfolge der römischen Zahlensymbole oft ignoriert.

Der letzte Absatz enthält die die römische Zahl ALICIMAAMADMIDIAILACMIICLIIIDIMCAMMIDIIDIACADDIDADIILDMICALMLII, was dezimal 65193 ergibt.
Bei vereinfachter Umrechnung (ohne A und ohne Subtraktionsregeln) ergibt sich: 14921 (einfach errechnet durch die Internetseite Nummerologie).

Üblicherweise werden in Mysteries nur die römischen Zahlzeichen bis 1000 benutzt, also: I=1, V=5, X=10, L=50, C=100, D=500, M=1000.

Soviel zu den alten Römern. Aber was machen wir mit einem Text, in dem der eine oder die andere Deutsche Stadt genannt wird? Möglicherweise lohnt es sich ja, nach dessen Postleitzahl oder Vorwahlen zu gucken? Oder suchen wir vielleicht Flughafencodes, Bahnhofsnummern, Autobahnen oder Ländercodes?

Rechtschreibfehler und andere Unterscheidungen

Gibt es viele Rechtschreibfehler? Auch wenn heutzutage nicht mehr in jedem Cachemobil ein Duden dabei zu sein scheint, kann eine Fehlerhäufung auch als Verschlüsselung funktionieren. Als Schlüssel könnte hier Wörterzählen funktionieren, also zum Beispiel in jedem Satz bis zum falsch geschriebenen zählen. Vielleicht muss man die falschen und richtigen Wörter als 0 und 1 in einen Binärcode übersetzen? Vielleicht sind aber auch die Korrekturen als Buchstabenwerte der Schlüssel? Alternativ die falschen Buchstaben in Buchstabenwerte (A=1, B=2,...) übersetzt? Ebenso könnten bestimmte Buchstaben kursiv oder fettgedruckt sein, wie bei einer alten Schreibmaschine leicht nach oben oder unten verrutscht, mit einem winzigen "Farbkleks" verschmiert oder (der Blick in den Quelltext zeigt es!) in einer ganz leicht anderen Farbe geschrieben? Oder steht die Lösung einfach weiß auf weiß zwischen dem Listingtext, der nur der Ablenkung dient? Einfach mit der Maus das Listing markieren enttarnt derartiges.

Codewörter / Jargon-Code

Codewörter waren schon früher gern genommene aber auch leicht zu durchschauende Verschlüsselungen. Manchmal muss man allerdings zweimal hinschauen, um sie zu enttarnen. So kann man zwar Zahlwörter wie ACHTung noch leicht der 8 zuordnen, aber das "nicht authorisiert" für die Zahl 401 stehen könnte (http-Fehlermeldungen), ist schon von etwas weiter weg dahergeholt . Im Zweifel hilft eine Suchmaschine oder eine Seite wie Code-Knacker, um merkwürdige Begrifflichkeiten zu enttarnen. Wer ein wenig mehr über derartige Jargon-Codes lesen möchte, dem kann ich Klaus Schmeh und seine Bücher wärmstens ans Herz legen. Sie sind spannend, witzig und informativ, quasi die Überraschungseier unter derartiger deutschsprachiger Literatur.

Auch unter Nichtfunkern gibt es eine recht bekannte Sammlung von Codewörtern, die Buchstaben nicht unbedingt verschlüsseln, immerhin fangen sie mit diesen an. Trotzdem und der Vollständigkeit halber: die Buchstabiertafel. Anton, Berta, Cesar, Dora, Emil...

Noch 'n Gedicht!

Ist der Listingtext ein bekannter Text, vielleicht sogar ein Lied oder ein Gedicht? Dann unterscheidet es sich möglicherweise in winzigen Details vom Original und die Unterschiede sind (als Buchstabenwerte oder Stellenwert) der Schlüssel?

Manchmal findet man auch unter einem irgend gearteten Text Zahlensalat wie 4-3-1, 7-3-3, 8-8-8. Meist bedeutet das einfach nur, daß man im x-ten Absatz das x-te Wort und davon den x-ten Buchstaben benutzen soll. Und davon dann - wie fast immer - natürlich dessen Buchstabenwert.

Schreibt der Cache-Owner in merkwürdigen Hieroglyphen, so wie: ""$%§&/(()" ? Dann schaut doch mal etwas genauer auf eure Tastatur (sofern ihr noch mit einer Standardtastatur herumsurft), vor allem auf die Zeile mit den Ziffern.

Buchstabensalat

Ist es absoluter Buchstabensalat, dann könnte es sich um Base64 handeln. Dies dient der Kodierung von 8-Bit-Binärdaten in ASCII-Zeichen und enthält Klein- und Großbuchstaben, sowie die Ziffern 0-9 und die Zeichen + und /. Ein naher Verwandter ist Base85, welches zusätzlich noch diverse Sonderzeichen enthält. Gibt es Groß- und Kleinbuchstaben, Ziffern von 0-9 und die Zeichen + und - dürfte es sich um UUencode handeln.

Absoluter Buchstabensalat kann auch nur zur Verwirrung dienen. Manchmal lohnt sich konzentriertes "Lesen" dieser Buchstabensuppe, um aus ihrem tiefsten Inneren noch Sinn entnehmen zu können.

Zurück zum Inhaltsverzeichnis

Kapitel 6 - Verschlüsselungen - Teil 1: Monoalphabetische Substitution

$
0
0
Geocaching Mysteries lösen

Verschlüsselungen - Teil 1: Monoalphabetische Substitution

Monoalphabetische Substitution meint eine Verschlüsselung, bei der jeder Buchstabe oder jede Buchstabengruppe durch genau einen Buchstaben, eine Buchstabegruppe oder ein Zeichen erstezt wird. Es gibt also genau ein Schlüsselsalphabet.

Der Vorteil hier liegt in der Einfachheit des Ver- und Entschlüsselns. Der Nachteil in der Möglichkeit der Häufigkeitsanalyse und des "logischen" Entschlüsselns. Je länger der verschlüsselte Text ist, um so einfacher ist es zu raten, welcher häufig vorkommende Buchstabe des Geheimtextes wohl dem zum Beispiel im Deutschen am meisten verwendeten E entspricht. Tabellen zur Buchstabenhäufigkeit und Tools im Internet (Crypt-Online oder kas-bc.de oder zum Herunterladen der Code-Brecher ) machen dies sehr einfach. Und je simpler ein Text aufgebaut ist, je wahrscheinlicher bestimmte Wörter (Nord, Ost, Cache, ausgeschriebene Zahlen, Punkt, Grad), Phrasen oder Wortteile vorkommen, um so einfacher lassen sich monoalphabetische Chiffres auch von Laien mit einem Zettel, einem Stift und etwas Zeit entschlüsseln.

Ceasar-Chiffre

Der erste, bis heute bekannte Nutzer einer monoalphabetischen „Geheimschrift“ war Julius Caesar, der einfach das Alphabet um drei Stellen verschoben hat. Die 3 entspricht dem Buchstabenwert von dem C aus Ceasar. Aus dem A wurde so also ein C, aus dem B ein D, aus dem C ein E. Aus dem Wort Kryptologie wird somit das Kaudawelsch: Nubswrorjlh.

Rot13, Rot5, RotX

Natürlich kann man auch jede andere der 25 möglichen Alphabetverschiebungen nehmen. Diese werden meist ROT für Rotation abgekürzt. Weiterhin lassen sich auch Zahlen und Sonderzeichen hinzunehmen, wobei dann besser irgendwie definiert sein sollte, welche Reihenfolge dem Klartextalphabet zugrundeliegt. ROT5 nur mit mit Ziffern ist mir beim Cachen aber schon häufiger begegnet. Aus 1 wird somit 6 oder, auf der 10er-Achse gespiegelt, aus 1 wird 9, aus 2 wird 8, aus 3 wird 7, …

Es gibt immens viele Webseiten, die einem das manuelle Entschlüsseln dieser Rotationschiffres abnehmen. Sogar welche, auf denen alle 25 Alphabet-Möglichkeiten mit einem Klick dargestellt werden. Sehr hilfreich, wenn man nicht weiß, um wieviele Buchstaben das Alphabet denn nun verschoben worden ist.

Ein solcher Verschiebechiffre als monoalphabetischen Substitutionschiffres ist gleich doppelt schön für denjenigen, der es entschlüsseln möchte, da man, wenn man erstmal zwei Buchstaben sicher entschlüsselt hat, die anderen 24 gleich mitgeliefert bekommt. Nichts desto trotz galt er noch Jahrhunderte nach Ceasar als hinlänglich sicher und wird bis heute gern benutzt. Allerdings weitestgehend nur noch um Geschriebenes nicht auf den ersten Blick lesbar zu machen. Im Falle von Geocaching-Hints mit dem beliebten ROT13 ein lobenswerter „Entspoiler“.

Möchte man die Entschlüsselung von monoalphabetischen Substitutionen wenigstens ein bisschen erschweren, tut man gut daran, die verräterischen Leerzeichen und Satzzeichen, aus denen sich typische Wort- oder Satzanfänge oder Endungen erraten lassen, möglichst zu entfernen und vielleicht, um einen schwierigeren Verschlüsselungsansatz vorzutäuschen, den verschlüsselten Buchstabensalat noch in hübsche 5-er-Buchstabengruppen aufteilen. Gegen Häufigkeitsanalysen hilft das zwar auch nicht, aber zumindest verwirrt es kurzzeitig den Entschlüsseler ;).

Atbasch

Fast so einfach, wie ein Verschiebechiffre ist Atbasch , wobei hier das Alphabet symmetrisch „gespiegelt“ wird. Aus A wird Z, aus B wird Y, aus C wird X, usw. Atbasch stammt aus dem hebräischen, daher auch ihr Name, der aus den ersten beiden (Aleph und Beth) und den beiden letzten Buchstaben (Taw und Schin) des hebräischen Alphabets besteht.

Verwürfelte Alphabete mit Schlüsselwörtern

Natürlich kann man auch jede andere Alphabetsverwürfelung benutzen, welche dann immerhin den Vorteil hat, nicht durch reines Verschieben entschlüsselt zu werden, sondern etwas mehr Kopf- und Hand bzw. Rechenarbeit bedeutet. Da eine Entschlüsselung derartig verwürfelter Alphabete immer bedeutet, daß der Empfänger einer solchen Nachricht Kenntnis über das Verschlüsselungsalphabet haben muss, dieses aber natürlich nicht mitgeliefert werden darf (höchstens auf einem anderen Wege), liegt es nahe, zum Erzeugen des Geheimalphabets Schlüsselwörter zu benutzen. Das funktioniert auch bei einfachen, monoalphabetischen Substitutionen. Legt man sich zum Beispiel auf das Schlüsselwort SCHMIERBLOG fest, entfernt nun alle doppelt vorhandenen Buchstaben (praktischerweise sind in SCHMIERBLOG derer nicht vorhanden) und stellt Sie nun dem zu erzeugenden Geheimalphabet vorne an. Buchstaben, die im normalen Alphabet abzüglich der schon mit SCHMIERBLOG verwendeten nun noch übrig sind, werden hinten angehängt.

Und so wird aus dem normalen Alphabet:
ABCDEFGHIJKLMNOPQRSTUVWXYZ

Das Geheimalphabet "Schmierblog"
SCHMIERBLOGADFJKNPQTUVWXYZ

Mit diesem Geheimalphabet wird nun aus der NINA eine verschlüsselte FLFS.

Je länger das Schlüsselwort ist, um so besser, da weniger Buchstaben mit sich selbst "verschlüsselt" werden müssen. im Beispiel Schmierblog bleiben alle Buchstaben ab dem T sie selbst. Es ist daher keineswegs unüblich, den hinteren Teil des Schlüsselalphabets noch einmal umzudrehen, also nach dem Schlüsselwort (SCHMIERBLOG) mit dem Z das Alphabet aufzufüllen.

Statt
SCHMIERBLOGADFJKNPQTUVWXYZ

erhält man:
SCHMIERBLOGZYXWVUTQPNKJFDA

Die multiplikative Substitution

Auch eine Variante der monoalphabetischen Substitution, bei der das Alphabet durchgewürfelt statt nur verschoben wird, ist die multiplikative Substitution. Hierbei wird jedem Buchstaben des Klartextalphabetes gemäß seiner Position im Alphabet die entsprechende natürliche Zahl zugeordnet (A=0, B=1,...). Multipliziert man den Wert eines jeden Klartextbuchstaben mit einer frei wählbaren Zahl und ersetzt diese Zahl nun wieder mit dem Buchstaben des Alphabets (A=0, B=1,...), entsteht ein neues Geheimtextalphabet.

Nehme ich die 7 als Multiplikator, erhalte ich folgendes Geheimalphabet:

ABCDEFGHIJKLMNOPQRSTUVWXYZ
AHOVCJQXELSZGNUBIPWDKRYFMT

Wobei das A aus A=0, 0 mit 7 multipliziert = immernoch 0, also das A ein A bleibt (bei der Zählweise A=0 wird dies immer der Fall sein).
Das B mit dem Wert 1 multipliziert mit 7 ergibt die 7, welches dem Buchstabenwert von H entspricht.
Das F mit dem Wert 5 multipliziert mit 7 ergibt 35. Bisschen zuviel für das 26-Zeichen-Alphabet, daher rechnet man 35 modulo 26. Es ergibt sich ein Rest von 9, was widerum dem J entspricht.

Playfair

Ebenfalls mit einem Schlüsselwort arbeitet die Playfair-Verschlüsselung. Keine reine monoalphabetische Substitution, sondern eine "bigraphische, monoalphabetische". Soll heissen, hierbei wird jedes Buchstabenpaar des zu verschlüsselnden Textes durch ein anderes Buchstabenpaar ersetzt. Dafür wird das Alphabet in ein 5*5er Raster gelegt (I=J, sonst passt es nicht), das Schlüsselwort (um doppelte Buchstaben bereinigt) vorn angstellt und mit dem Rest des Alphabets aufgefüllt. Zum Verschlüsseln werden die Buchstaben nun in diesem Quadrat nach zwei Regeln vertauscht:
1. liegen die zu verschlüsselnden Buchstabenpaare in einer Zeile oder einer Spalte, wird der jeweils nächste (untere oder rechte) Buchstabe benutzt
2. liegen die zu verschlüsselnden Buchstabenpaare in unterschiedlichen Zeilen oder Spalten, nimmt man den Buchstaben in der selben Zeile aber der Spalte des jeweils anderen Klartextbuchstabens.

Begegnet euch also mal ein Code wie dieser:
UE QP XY XK KE EN BC RV HL

Probiert mal euer Glück mit diesem Quadrat



Oder auf einer Seite wie Crypt-Tool:
Das verwendete Schlüsselwort lautet: Kryptographie.

Aber auch die Playfair-Verschlüsselung, immerhin schon eine schwieriger als eine einfache, monoalphabetische Methode, ist noch relativ leicht zu knacken. Auch wenn bei ihr Buchstaben nicht immer die gleichen ergeben, sind doch die selben Buchstabenpaare immer durch die selben Chiffrebuchstaben verschlüsselt.

Albertis Chiffrierscheibe

Das sich monoalphabetisch Verschlüsseltes leicht entschlüsseln lässt, wusste man schon vor etwa 400 Jahren und so hat der Herr Alberti den vernünftigen Einfall gehabt, man könne statt eines einzigen Schlüsselalphabets mehrere benutzen und zwischen diesen nach einer bestimmten Anzahl von Buchstaben oder Wörtern wechseln. Das macht eine Häufigkeitsanalyse nicht unmöglich aber, da man erstmal den Schlüssel für den Alphabetswechsel benötigt, doch zumindest schwieriger. Und damit man diesen Alphabetswechsel schnell vollziehen kann, gab es eine praktische Chiffrierscheibe von ihm Wie recht der Herr Alberti mit dem Alphabetswechsel hatte, sieht man daran, daß auch die "Königin" unter den Verschlüsselungsmaschinen, die Enigma, genau nach diesem Prinzip arbeitet. Sie wechselt allerdings sogar nach jedem Buchstaben das Schlüsselalphabet.

Weiter mit "Geheimtexte manuell entschlüsseln"
Zurück zum Inhaltsverzeichnis

Holperige Blogerreichbarkeit am Osterwochenende

$
0
0
Liebe Lesenden,

solltet ihr euch in den letzten 24 Stunden über Fehlermeldungen auf diesen Webseite anstatt ihres üblichen Inhaltes geärgert haben, so tut mir das leid. Leider scheint aber die Festplatte meiner Webpräsenz (ein Rootserver bei Strato) nach 7 Jahren anstandsloser Arbeit langsam die Pensionsgrenze erreicht zu haben. Vorerst habe ich zwar mit etwas Mühe und einem Filecheck weitere Abstürze verhindern können, es ist aber davon auszugehen, daß die Probleme wiederkommen und sich verstärken werden.

Unabhängig dieses technischen Problemes überlege ich schon länger, auf einen neuen, größeren und schnelleren Server umzuziehen. Möglicherweise beschleunigt sich die diesbezügliche Entscheidungsfindung dank dem Festplattendefekt.

So oder so: sollte dieser Blo(g)ck in Kürze mal wieder nicht erreichbar sein, so hat dies technische Gründe und sollte sich auf wenige Stunden, maximal 1-2 Tage der Nichtpräsenz beschränken.

Ich komme wieder! ;)

Gruß - Nina

Geocaching Mysteries lösen - Kapitel 6 - Verschlüsselungen - Geheimtexte manuell entschlüsseln

$
0
0
Geocaching Mysteries lösen

Kapitel 6 - Verschlüsselungen - Geheimtexte manuell entschlüsseln

Einfache, monoalphabetische Verschlüsselungen, bei dem jedem Buchstaben des Alphabets einfach ein anderer Buchstabe, ein anderes Zeichen oder eine Zahlenkette zugewiesen wird, lassen sich in relativ kurzer Zeit Mithilfe von Zettel, Papier und einer Tabelle für Buchstabenhäufigkeiten der jeweiligen Sprache sowie ein wenig Zeit entschlüsseln.

Grundsätzlich gilt: je länger der Geheimtext ist, um so einfacher ist es, ihm über Buchstabenhäufigkeiten, Worthäufigkeiten, Wortendungen und sprachliches Geschick auf die Schliche zu kommen.

Hierfür muss man als erstes die Zeichen des Geheimtextes zählen und nach Häufigkeit sortieren. Hat man (je nach Textlänge) etwa 20-27 unterschiedliche Zeichen, hat man mit ziemlicher Sicherheit ein einfach verschlüsseltes Alphabet (26 Zeichen) plus Leerzeichen und möglicherweise noch ein oder zwei Interpunktionszeichen (Punkt, Komma und für die Geocacher vielleicht noch ein Gradzeichen). Sind es ungefähr 55 Zeichen, sind möglicherweise Groß- und Kleinschreibung verwendet worden, gegebenenfalls auch deutsche Umlaute. Kommen noch etwa 10 Zeichen oben drauf, könnten sich auch noch Ziffern im Text befinden.

Natürlich gibt es im Internet willige Helfer, die einem das Zählen und Sortieren und in vielen Fällen sogar noch das Entschlüsseln abnehmen. Eine Häufigkeitsverteilung kann man sehr hübsch bei cryptool-online und kas-bc.de erledigen lassen.

Auf der Cryptool-Seite findet sich, wie auch im Wikipedia-Artikel, die Tabelle mit Buchstabenhäufigkeiten der deutschen und englischen Sprache. Ebenfalls findet sich dort das „Häufigkeitsgebirge“, was sehr hilfreich ist, wenn man Rotations-Chiffren optisch erkennen möchte. Also die Form von Buchstabenverschlüsselungen, bei denen das Alphabet nur um x Stellen verschoben wird. Bei Caesar und seinem Code waren es 3 (aus einem "A" wird ein "C", aus einem "B" ein "D", ...), heute wird sehr häufig die 13 benutzt (ROT13), was den Charme hat, daß man mit einem weiteren Sprung um 13 Zeichen im Alphabet wieder beim Ausgangstext angekommen ist. Entschlüsseln und Verschlüsseln sind somit auf gleichem Wege möglich. Wobei zu betonen ist, daß eine Rotationschiffre keineswegs eine irgendgeartete Verschlüsselung ist, also nie benutzt werden sollte, um wirklich geheimzuhaltende Informationen zu verschleiern. Es ist eher eine Spielerei, bei der ein Text nicht sofort lesbar ist.

Ergibt die Zeichenverteilung ähnliche „Ausschläge“, wie die Buchstabenverteilung in den Tabellen? Es sollten ein bis zwei Zeichen sehr häufig vorkommen, das Leerzeichen (sofern es überhaupt verschlüsselt worden ist) ist üblicherweise das häufigste Zeichen. Auf dieses kann aber auch verzichtet werden, dannsinddieWörternurnichtmehrsoleichtlesbar. Dem Leerzeichen dicht auf den Fersen ist der Buchstaben „E“, der ungefähr 17% der Buchstaben in durchschnittlichen Deutschen Texten besetzt.

Sogar in meiner sehr kleinen Beispielverschlüsselung stimmt die relative Häufigkeit des „E“s.

Der Geheimtext:
tuxjlaktlfckokotyfckojxkobokxlaktl


hat zwar nur 12 verschiedene Buchstaben, das liegt aber daran, daß er so kurz geraten ist. Der häufigste Buchstabe ist das „K“ mit ungefähr 20%. Nehmen wir an, daß dies das E ist, haben wir vielleicht schon ein Fünftel des Geheimtextes entschlüsselt und vor allem ein Ansatzpunkt für sprachliches Geschick und typische Buchstabenverbindungen oder Wortendungen.

So gibt es neben den Tabellen für die Buchstabenhäufigkeiten auch welche mit den häufigsten Buchstabenendungen. Hier führen: „en, em, es, el und er, st, ing, sam, bar, lich, ung, heit, keit“.

Auch interessant sind die häufigsten Bigramme, also zusammen auftretende Buchstabenpaare: „en, er, ch, ck, (wobei c alleine fast nie vorkommt), te, de, nd, ei, ie, in, es“. Und Trigramme (die drei am Häufigsten aufeinander folgenden Buchstaben): „ein, ich, nde, die, und, der, che, end, gen, sch“.

Einen weiteren Blick sollte man auf die im Deutschen am Häufigsten verwendeten Wörter werfen. Diese Hitliste führen „der, die, und, in, den, von, zu, das, mit, sich, des, auf, für, ist und im“ an. Für Geocacher verändert sich diese Hitliste vermutlich ein wenig, wodurch die Wörter „Nord, Ost, Grad, Cache, Koordinaten, Dose, suchen, Versteck“ sowie die ausgeschriebenen Ziffern: „eins, zwei, drei, vier, fuenf/fünf, sechs, sieben, acht, neun und null“ weiter nach oben rutschen.

Übrigens gibt es im Deutschen eigentlich keine Ein-Buchstaben-Wörter – was deutsche von englischen Texten stark unterscheidet.

Zum manuellen Entschlüsseln einfacher Geheimtexte nutze ich einen Texteditor (das kostenlose Notepad++). Genauso gut funktioniert ein beliebiges Textverarbeitungsprogramm, wobei als Schriftart eine gewählt werden muss, deren Buchstaben feste Breiten haben (zum Beispiel Courier New oder monospace). So lassen sich Geheimtext und der Entschlüsselungsversuch direkt untereinander platzieren.

Im Beispiel von eben:
tuxjlaktlfckokotyfckojxkobokxlaktl


Davon ausgehend, daß der Text ohne Leerzeichen verschlüsselt worden ist (da es nur einen sehr häufigen Buchstaben gibt) und der häufigste tatsächlich das „E“ ist, schreibe ich diese Erkenntnis unter den Geheimtext.



Lesbar ist das leider noch nicht. Aber vielleicht funktioniert hier ja das, was schon vielen historischen Geheimtexten das Genick gebrochen hat: vielleicht kann man hier ja raten, wie der Text anfängt, oder welche Wörter drin enthalten sind. Noch im zweiten Weltkrieg sind viele, eigentlich fast sichere Chiffres geknackt worden, weil typische Grußfloskeln, die immer gleichen Phrasen und leicht zu erratende Wörter verwendet worden sind.

In unserem Fall, einem für Geocaching typischen Verschlüsselung, gehen wir mal davon aus, dass es sich hierbei um eine Koordinatenangabe handelt. Diese beginnt üblicherweise mit Nord oder N. Das „T“, der erste Buchstabe des Geheimtextes macht 12% von diesem aus, was mit der üblichen statistischen Häufigkeit von etwa 10% vom „N“ gut zusammen passt. Probieren wir es aus:



Naja, wirklich lesbar ist es noch nicht, also weiter. Aber wie? Man könnte jetzt weitere Buchstaben raten. Das zweithäufigste im Geheimtext ist ein „O“, an dritter Stelle steht das „L“. Nehmen wir die Buchstabenhäufigkeitstabellen, sind die Buchstaben E N I S R und A am Häufigsten. Somit dürfte O und L einer von denen sein. Da „E“ und „N“ vermutlich schon gefunden wurden, fehlt ja nur noch I, S, R und A.

Man könnte auch Wörter raten. Fängt der Geheimtext wirklich mit Nord an? Dann wäre das „U“ um Geheimtext ein „O“ und noch hilfreicher wäre das „X“, welches im Geheimtext gleich drei Mal vor kommt, und einem „R“ entspräche.

Der Text endet mit en und einem weiteren, noch unbekannten Buchstaben. Was könnte hier eine plausible Endung sein? Ist es eine ausgeschriebene Ziffer? Welche endet denn mit en und einem weitern Buchstaben? Dann wäre fuenf oder fünf ein passender Kandidat. Hat der Verschlüsseler die ue-Schreibweise gewählt um keine deutschen Umlaute zu chiffrieren, müsste, wenn es wirklich die fuenf ist, der fünfte Buchstabe von hinten dem letzten entsprechen. Bingo! „laktl“ sind die letzten fünf Buchstaben. Und das bedeutet mit Sicherheit „fuenf“.

Wir könnten aber auch den Ansatz des Häufigkeitsgebirges wählen. Falls es sich bei dem Geheimtext nur um eine ROT-Verschiebung (Alphabetsverschiebung um x Stellen) handelt, sollten Auffälligkeiten hier vielleicht sogar mit so wenigen Buchstaben schon sichtbar sein.

Häufigkeitsgebirge - Quelle: cryptool-online.de

Und tatsächlich, die großen Balken scheinen sich in ählichem Abstand oben und unten zu wiederholen. Der E, I und N im normalen Alphabet könnten den Balken K, O und T im Geheimtext entsprechen. Dieses „Häufigkeitsgebirge“ wäre wesentlich aussagekräftiger, wäre der Geheimtext länger. Aber auch bei dem kurzen Schnipsel könnte es reichen und wir sehen eine Verschiebung um 6 Buchstaben. Dies ist auch der Vorschlag, den cryptool-online uns hier machen würde, wenn wir auf den passenden Knopf "ROT-Check" klicken würden.

Und eigentlich hätte man dies schon ein paar Schritte vorher ausprobieren können, da der Buchstabe „E“ (im Geheimtext „K“) und „N“ (im Geheimtext „T“) ja schon erraten worden sind. Beide sind um 6 Buchstaben verschoben, somit kann man immerhin schon hoffen, dass alle Buchstaben um 6 verschoben worden sind.

Aber egal welchen Weg wir wählen, mit ein bisschen Übung braucht es nur Minuten, um aus dem Geheimtext
tuxjlaktlfckokotyfckojxkobokxlaktl

den Originaltext
nordfuenfzweieinszweidreivierfuenf

zu erhalten.

Auch wenn das Alphabet komplett verwürfelt worden sind (anstatt um x Stellen zu verschieben), dauert die Entschlüsselung nur etwas länger. Hilfreich ist immer der einfache Ansatz, über Häufigkeitsanalysen das Leerzeichen und das „E“ zu identifizieren. In längeren Texten ist auch immer nach Punkt und Komma zu suchen, die nie an einem Wortanfang stehen aber immer von einem Leerzeichen verfolgt werden. Als nächstes sollte man versuchen, die kurzen Wörter zu entschlüsseln (der, die, das, und, in, im, ...) und nach identischen Textpassagen suchen, die gleiche Worte oder gleiche Wortteile bedeuten. Gleiche Geheimtextzeichen hintereinander sind auch ein schöner Ansatzpunkt, da im Deutschen nur bestimmte Buchstaben doppelt auftauchen und diese oft von gleichen oder ähnlichen Buchstaben umschlossen werden. Doppelte Konsonanten haben immer Vokale, doppelte Vokale immer Konsonanten um sich herum. Und natürlich sollte man immer nach typischen Grußformeln (Lieber Cacher, …) und Abschiedworten (Viel Spaß bei der Suche) schauen.

Funktioniert der Ansatz mit der Häufigkeitsanalyse nicht, sticht also kein Zeichen des Geheimtextes auffällig hinaus, dann ist es keine monoalphabetische Verschlüsselung sondern möglicherweise eine wiederholte Buchstabenverschiebung, bei der alle x Zeichen das Schlüsselalphabet gewechselt worden ist. Auch das lässt sich mit etwas Mühe per Hand entschlüsseln, ist aber definitiv schon wesentlich anstrengender. Wichtig ist hier über gleiche Geheimtextstellen herauszufinden, nach wie vielen Buchstaben das Alphabet - und wie oft - wechselt.

Ein weiterführender Link für das Decodieren von Geheimtexten mittels einer Tabellenkalkulation und dem Umrechnen und Vergleichen von Ascii-Werten findet sich auf dem Mathebord.

Zurück zum Inhaltsverzeichnis
Zurück zum vorherigen Artikel - Monoalphabetische Substitution

Geocaching Mysteries lösen - Inhaltsverzeichnis

$
0
0
Geocaching Mysteries lösen


Inhaltsverzeichnis

Kapitel 1 - Einleitung
Kapitel 2 – Listinganalyse
Kapitel 3 – Zahlen, Zahlen, Zahlen,...
3.1 : Einleitung, Fremdsprachen und das Zahlensystem der Maya
3.2: Binär-, Oktal- und Hexadezimalzahlen
3.3: Binärcodes
Kapitel 4 - Sprache und Schrift
4.1 Sprache und Schrift - Teil 1
4.2 Sprache und Schrift - Teil 2
Kapitel 5 – Bilderanalyse
5.1 : Einleitung und optisches Verstecken
5.2 Technische Bilderverstecke
Kapitel 6 - Verschlüsselungen
6.1 Teil 1: Monoalphabetische Substitution
6.2 Teil 2: Geheimtexte manuell entschlüsseln
Kapitel 7 - Logikrätsel
Kapitel 8 - Weiteres
8.1 Barcodes, Strichcodes, Datamatrix
8.2 Noten und Notenverschlüsselungen
Kapitel 9 - Codelisten und Links
Kapitel 10 - Sammelbecken für alles Weitere
Kapitel 11 - sinnvolle Tools (für Zuhause und Unterwegs)

Cachen ist nicht mehr das, was es mal war

$
0
0
Ich halte mich mit Meinungsbekundungen auf diesem Blog ja eher zurück, aber...

Ich hab das ständige Gejammer langsam satt!

"Cachen ist nicht mehr das, was es mal war."

Damals! In den goldenen Zeiten. Als Mutti noch das Etrex und Pappi noch Haare hatte. Als man noch 30 km für eine Dose fahren musste und die ganze Cachergemeinde einer Großstadt persönlich kannte.

Ja, iss so. Findet euch damit ab! Kommt damit klar oder lasst dies Dosensuchspiel einfach sein.

ABER JAMMMERT NICHT PERMANENT HERUM!

Cachen ist kein geheimes Hobby mehr. Ja, iss so. Lässt sich auch nicht wieder ändern. Und ist auch nicht die Schuld einzelner, sondern der Lauf der Dinge. Tausende von Leuten, die das gleiche Spiel spielen und fasziniert davon in ihrem Umfeld berichten. Von diesem Umfeld sich widerum eine Teilmenge rekrutieren lässt, die fasziniert von diesem Spiel ihrem Umfeld berichtet... Exponentielles Wachstum, wir sind Bewohner eines völlig überfüllten Kaninchenbaus geworden. Und die Vermehrung um uns herum hat keineswegs aufgehört. Entweder bauen wir an oder ziehen aus...

Zum Cachen braucht man kein superteure Weltraumtechnik mehr. Ja, iss so. Das ist eine Folge des technischen Fortschritts, den ihr in vielen Lebensbereichen mit Sicherheit zu schätzen wisst! Änderbar ist die Masse der neuen Smartphonecacher nicht.

Die Welt ändert sich. Nichts ist mehr so, wie es vor ein paar Jahren gewesen ist. Ihr auch nicht!

Aber es ist keineswegs alles schlecht!

Viele Cacher bedeutet viele Caches, bedeutet natürlich auch viele schlechte Caches aber auch viele gute. Ignoriert doch einfach, was und wen ihr doof findet!

Viele Cacher bedeuten viele Caches, bedeuten, daß auch viele, besonders sehenswerte Orte bedost worden sind.

Viele Cacher und viele Caches bedeuten auch viele Mysteries von denen viele einfach toll sind, Spaß beim Lösen machen, meine Logik, meine Interessen und meine Anerkennung finden.

Viele Cacher bedeuten viele Ideen, auch Versteckideen, Ideen für Geschichten, Verschlüsselungen, Finalverstecke. Und dank der Bewertungssysteme wie Favoriten und Gcvote können wir uns die Rosinen einfach herauspicken. Was andere auch tun. Und wo viele Menschen sind, sind prozentual betrachtet auch viele Idioten. Iss so. Geht doch mal in ein Fußballstadion...

Viele Cacher bedeutete, daß man relativ betrachtet viel mehr Menschen in diesem Hobby findet, die so sind, wie die Menschen, die man mag. Ignoriert den Rest, so funktioniert das problemlose Zusammenleben doch meistens! Wenn ihr Statistikcacher, Tradisucher, 1/1-lieber, Smartphonecacher, Filmdosen-in-Müllecken-verstecker und Mysteriekoordinatenverräter nicht mögt - ignoriert sie dich einfach! Und ignoriert das, was sie auslegen. Was so ist wie das, was diese mögen oder kennen. Ändern könnt ihr diese Menschen kaum. Nur vielleicht auf problematische Versteckorte und -arten hinweisen. Und legt dafür selber tolle Caches und tolle Dosen mit tollen Listings und tollen Rätseln um zu zeigen, wie es besser geht. Schreibt schöne Logbeiträge statt dem häufigen "Auf der Tour mit xy gut gefunden. DFDC".

Aber jammert nicht ständig, daß nichts mehr so ist wie es war und früher ja alles sowieso viel besser war.

Wenn ich gucke, welche wirklich fantastischen Caches ich gemacht habe, dann sind das nicht die "Oldies" aus den Anfangszeiten des Geocachings. Davon haben wir hier auch noch einige, aber von diesen ist kaum einer etwas Besonders. Die technisch und fantasivollen Meisterstücke sind aus den letzten 1-3 Jahren. Aus der Zeit, von der ich jetzt mal wieder lesen muss, daß es schon das Endzeitalter des Geocachings sein soll. Ja, klar. Aber höchstens, weil man die eine oder andere Cacheidee einfach nicht mehr toppen kann!

Ich cache noch immer gerne! Ich bin froh darum, auf meinen Radtouren und Spaziergängen Dosen einsammeln zu können, die zu einem schönen Multi oder einen tollen Mysterie gehören. Ich mag es, wenn ich fremde Städte und Gegenden über die Dosen erkunde und mir von den Einheimischen ihre Stadt aus ihrem Sichtwinkel zeigen lassen kann! Der kleine Judenfriedhof an der Nordsee, die Whereigos in der Magdeburger (Alt-)stadt, der zweite, tote Bahnsteig in Hannovers Unterwelten, die unglaublichen Orte, die uns auf Menorca über das Dosensuchspiel gezeigt wurden, all die Lost Places, Bunker, Fabrikanlagen ... Deswegen gehe ich geocachen! Und weil ich ohne dies nie auf die Idee gekommen wäre, mit Seilen auf Bäume zu klettern, mich von Steinbrüchen oder in alte Brunnen abzuseilen oder mit Wathosen in irgendwelchen Wasserkanälen herumzulatschen.

Und ich liebe es, sowas zu tun! Noch immer. Aber vermutlich verstehe ich das Gejammer nur nicht, weil ich nie Teil der "absolut geheimen Neuzeit-Geocachercommunity" war. Ich kam erst 2009 aktiv dazu. Da scheint, wie ich grad mal wieder lesen musste, ja doch schon alles vorbei gewesen zu sein.

Für mich ist es das noch lange nicht.

Aber das Gejammer nervt!

Geocaching Mysteries lösen - Kapitel 3 - Zahlen, Zahlen, Zahlen (2) - Binär-, Oktal- und Hexadezimalzahlen

$
0
0
Geocaching Mysteries lösen

Kapitel 3 - Zahlen, Zahlen, Zahlen (2)

Teil 2: Binär-, Oktal- und Hexadezimalzahlen

"Es gibt 10 Sorten von Menschen. Die, die Binärcode verstehen und die, die es nicht verstehen."

Ein anderes, wesentlich bekanntere Stellenwertsystem ist das Binärsystem. Ein Stellenwertsystem mit der Basis zwei. Es gibt nur zwei Zustände, Null und Eins, an oder aus, Punkt oder Strich, da oder weg, wahr oder falsch. Computer arbeiten so, weil Schaltkreise so arbeiten. Weil Strom nur diese beiden Zustände annehmen kann. Er ist da oder er ist weg.

Das gibt grad beim Verschlüsseln von Botschaften immens viele Möglichkeiten, die oft binär (also auf zwei Zuständen beruhen), aber nicht unbedingt im Dualsystem (also mit Null und Eins) geschrieben sind. Sehr vieles kann zwei Zustände haben. Groß- und Kleinbuchstaben zum Beispiel. Striche und Punkte (auch völlig "unbinäres", wie z.B. Morse). Etwas kann wahr oder falsch sein, zum Beispiel im Text versteckt. Was diese Form des Zahlenversteckens zu den mit am Häufigsten, aber auch mit am kreativsten genutzten Geocaching-Verschlüsselungsarten macht.

Die Dechiffrierung von Dualzahlen, also Binärcode aus Null und Eins, ist sehr einfach. Dualzahlen werden hintereinander weg geschrieben. Die erste Stelle ganz rechts zählt 2^0, also eins (in unserem Dezimalsystem) , sofern sie mit einer 1 (Strom da) besetzt worden ist. Steht dort eine 0 zählt sie auch Null, also nix. Die nächste Stelle, links neben der ersten, hat den Wert 2^1, also zwei. Ist sie mit einer 0 besetzt, hat sie den Wert Null, ist sie mit einer 1 besetzt, besitzt sie - dezimal - den Wert zwei. Weiter geht es mit der dritten Stelle (2^2), einer, also vier, dann kommt die acht (2^3) , und so geht es dann immer so weiter:

Dualsystem

Derartige Dualzahlen lassen sich zwar leicht in unser gewohntes Dezimalsystem übertragen, zumindest bis zu einer gewissen Länge auch im Kopf, haben aber den Nachteil, daß sie extrem lang werden können. Eine in der Form dargestellte Koordinate, beispielsweise 52 45 123, einfach als große Zahl zusammengeschrieben, hat in Nullen und Einsen ausgedrückt schon eine beeindruckende Länge:

10100000000100011000011

Aus diesem Grund ist man im Bereich der Datenverarbeitung auf die Hexadezimaldarstellung gekommen. Hexa = aus dem griechischen für die 6, dezimal aus dem Latainischen für 10. Also ein gemischtes Stellenwertsystem auf der Basis 16, wobei neben den Ziffern von 0 bis 9 auch die Buchstaben A bis F benutzt werden. Man zählt hier ganz normal mit den Dezimalziffern bis 9 und nutzt dann, wenn es im Dezimalsystem einen Sprung auf die nächste Stellenwertebene (zehn) gibt, statt diesen die Buchstaben. A (hexadezimal) ist somit eine 10 (dezimal), F eine 15. Erst bei der 16 gibt es einen Sprung auf die zweite "Dimension", eine zweite Stelle, nur das diese nicht zehn wert ist, wie in unserem Dezimalsystem, sondern eben 16.

Dualsystem und Hexadezimalsystem

So weit, so klar? Auswendig lernen muss man das aber natürlich nicht, es gibt diverse Umwandelungstools im Internet und sogar der sonst eher verpönte Windows-Taschenrechner schafft die Umrechung von Hex/Dual/Dezimal und sogar Oktal in der Programmieransicht (im Taschenrechnermenü unter Ansicht → Programmierer). Ja, jetzt hab ich mich als Windowsnutzer geoutet, aber ich bin mir sicher, andere Betriebssysteme haben ähnliche Taschenrechner dabei. Oder Smartphones die Apps.

Die eben erwähnte Oktaldarstellung ist ein weiteres Stellenwertsystem, diesmal zur Basis 8. Es wird von 0 bis 7 gezählt, dann folgt ein Stellenwertsprung auf die 10, die dezimal acht wert ist!

Oktalsystem, Dualsystem, Hexadezimalsystem, Dezimalsystem


Zusammenfassung :
- Findet sich in einem Rätsel 0+1 oder eine irgentgeartete "binäre", zweistufige Darstellung? Vielleicht Binärcode?
- Codes, die Ziffern von 0-9 und Buchstaben von A-F beinhalten, könnten hexadezimal verschlüsselt sein.
- Zahlen, die nur Ziffern von 0-7 enthalten, "riechen" stark nach oktal...


Zurück zum Inhaltsverzeichnis
Weiter mit Kapitel 3 - Zahlen, Zahlen, Zahlen (3) - Binärcodes

Geocaching Mysteries lösen - Kapitel 8.1 Barcodes - Strichcodes - Balkencodes - Datamatrix

$
0
0
Geocaching Mysteries lösen

Kapitel 8.1 - Barcodes

Strichcodes kennen wir alle. Schon seit einigen Jahrzehnten prangen die Balkencodes auf allen Waren um an der piependen Kasse zu verraten, zu welcher Ware sie gehören. Mit der Verbreitung von Smartphones bekamen wir mit den quadratischen, schwarz-weißen Data-Matrix-Kästchen einen weiteren Barcode in unserem Alltag, der inzwischen allerorts auf Werbetafeln und in Zeitungen weiterführende Links und Informationen verspricht (aber dieses Versprechen aber leider oft nicht einlöst - meist verpassen die Ersteller dieser Codes es, mehr als nur einen simplen Link zu hinterlegen).

Neben diesen beiden bekannten Barcode-Varianten gibt es noch eine Fülle weiterer, vor denen natürlich auch die technikgebeisterten Cacher nicht halt machen um ihre Informationen möglichst menschenunlesbar anzubringen. Wirklich verschlüsselt sind diese Inhalte aber nicht, nur braucht man in aller Regel eine passende Software auf Smartphone oder PC um den Strichinformationen menschenlesbare zu entlocken. Natürlich geht dies meist auch mit Hirn und Wissen, wenn man nur weiß, wie ein bestimmter Strichcode aufgebaut ist und welchen man grade zu entschlüsseln versucht. Die Codeliste, aus der Code 39 aufgebaut ist, kann man bei Wikipedia - Code 39 bewundern. Diesen gibts auch als ttf-Schriftart.

Hat man das weltweite Netz zur Verfügung, erschlägt es einen beinahe mit dem Angebot von Webseite, um zumindest die Standardcodes zu übersetzen. Wird es etwas komplizierter, der Code schlechter lesbar, nutze ich gern die Software bcTester. Unterwegs hab ich die Erfahrung gemacht, daß mehrere Barcodeleser im Smartphone die bessere Wahl sind. Mehrere Smartphones die Beste. Im schlimmsten Fall kann man das Gefundene auch abfotografieren und mit einem weiteren Gerät - hoffentlich - lesen und entschlüsseln.

Entstanden sind Barcodes aus der Anforderung, maschinenlesbare und möglichst eindeutige Informationen anbringen zu können. Aus diesem Grund enthalten die bekannten EAN-Warencodes Prüfsummen, eine Fehllesung ist somit fast ausgeschlossen. Ansonsten enthält dieser Code nur Ziffern, dargestellt in unterschiedlich breiten Strichen und Lücken. Andere Codes können auch Ascii-Zeichen oder erweiterte Zeichensätze darstellen. Am meisten Inhalt bekommt man in die zweidimensionalen Codes, die Datamatrixen.

Hier eine kleine und keineswegs vollständige Übersicht bekannterer Barcodes:

"EAN - Nummerischer Code 0-9, Striche und Lücken enthalten Information, 8 oder 13 Zeichen "


Code 39: Alphanumerischer Code, 0 - 9, 26 Buchstaben, 7 Sonderzeichen. Jedes Zeichen besteht aus 9 Elementen (5 Strichen und 4 Lücken, 3 breit, 6 schmal).


Code 128: voller ASCII-Zeichensatz mit Hilfe von 3 Zeichensätzen, die über ein Startzeichen gewählt werden. Besteht aus 11 Zeichen, aufgeteilt in 3 Striche und 3 Lücken.


Code 2/5 Interleaved: Nummerischer Code 0-9, besteht aus breiten und schmalen Strichen und Lücken.


Deutsche Post Identcode: Nummerischer Code, 0-9, 12 Zeichen lang, Prüfziffer.


Code Postnet: Code des US Post Office, nummerischer Code, 0-9 darstellbar. Prüfsumme, Start und Stoppzeichen.


Code Royalmail: enthält Ziffern 0-9 und 26 lateinischen Buchstaben. Code "kix" sieht diesem hier sehr ähnlich.


Zielcode: wird von der Deutschen Post benutzt.


Code PDF417: Stapelcode mit starker Fehlerkorrektur. Besteht aus einzelnen Elementen, den "Codewörtern", welche aus je 17 Modulen aufgeteilt in 4 Striche und 4 Lücken bestehen.


Codablock: gestapelter Code39/128. Jede Zeile hat einen Zeilenindikator (gleicher Start) und Prüfsumme.


Datamatrix: variable, rechteckige Grösse zwischen 10x10 und 144x144 Zeichen. Enthält den erweiterten Asciicode. Waagerechte und senkrechte Umrandung beschreibt eine Ecke zur Orientierung des Lesegerätes.


QR-Code: Markierung in 3 von 4 Ecken zur Orientierung des Lesegerätes. Große Fehlertoleranz. Ascii-Zeichen.


Aztec: Ziffern und Buchstaben, kreisförmig um den Mittelpunkt angeordnet.


Maxicode: sechseckige Zeichen um runden Mittelpunkt. enthält bis zu 93 alphanummerische oder 138 nummerische Zeichen. Große Fehlertoleranz. Ähnlich beetag-Code.


Microsoft Tag: einziger farbiger Code, kann sehr verschiedenartig aussehen, auch in Bilder integrierbar. Closed Code, generieren und lesen nur über von Microsoft bereitgestellte Wege http://tag.microsoft.com/home.aspx.


Weitere Microsoft-Tag Beispiele


Weitere Codebeispiele:
http://www.logicalconcepts.eu/wDeutsch/autoid/barcodetypen/index.html?navid=21
http://www.activebarcode.de/codes/


Wer gerne selber Barcodes unter Windows erstellen möchte, dem kann ich (Stand: Erstellung dieses Blogbeitrages) den Zint Barcode Generator empfehlen. Simpel, selbsterklärend und erstellt über 50 verschiedene Barcodes.

Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 3 - Zahlen, Zahlen, Zahlen (3) - Binärcodes

$
0
0
Geocaching Mysteries lösen

Kapitel 3.3 Binärcodes - Überschrift

Beim Mysterieenträtseln begegnem einem ziemlich häufig Nullen und Eisen. Oder etwas, was verschlüsselt auf zwei Zustände heruntergebrochen werden kann: zwei verschiedene Farben oder Töne, etwas ist wahr oder falsch, etwas ist da oder weg, lang oder kurz. Oder zum Beispiel GroSsBucHstaben, wo sie nich hingehören (GroSsBucHstaben könnte, wenn das Großgeschriebene die 1 symbolisiert, die Binärzahl 100101001000000 ergeben).

Und dann steht man vor den Nullen und Einsen, die keineswegs immer nur Dualzahlen sein müssen. Das Beispiel oben ergäbe immerhin eine 19008, was da, wo ich wohne, eine schlüssige Nordkoordinate ergibt- wenn man sich vorn noch ein 52° herandenkt und nach der 19 einen Punkt setzt. Die Verschlüsselung kann aber auch an einem anderen Binär-Code erfolgt sein, als dem der Dualzahlen. Ich bemühe mich hier, einige der üblicheren Binärcodes vorzustellen.

Hilfreich bei der Suche nach dem passenden Binärcode, ist die Länge der Binärzahl. Ist sie 5 Stellen lang, oder durch 5 teilbar, könnte sie Baudot bzw. Baudot -Murray-Code sein (ITA-1 und ITA-2, bzw. CCITT-2) . Dieser stammt aus der Zeit der Telegraphie und ist im Original geteilt in einen Bereich mit 2 Bits und einen mit 3 Bits. Hiermit lassen sich Zahlen und Buchstaben, sowie einige Sonderzeichen darstellen, Häufig finden sich in den Listings derartiger Caches Bilder von Lochstreifen, die Baudot-Code darstellen. Die größte Schwierigkeit hier ist es, herauszufinden, von welcher Seite des Lochstreifens gelesen wird und welcher Baudot/ITA benutzt worden ist.

Nicht so richtig Nullen und Einsen, sondern As und Bs benutzte der Herr Bacon für seine Bacon-Chiffre . Er hat einfach jedem Buchstaben im Alphabet einen fünfstelligen Code, bestehend aus den beiden Buchstaben A und B, zugewiesen. Das Wort Mysterie in Bacon-Chiffre lautet demnach: ababb babba baaab baaba aabaa baaaa babba
Diese Codierung kann durchaus unauffällig im Text versteckt sein. Man könnte, auch wenn es etwas Mühe kostet, einen Text zusammenschreiben, bei dem die vorhandenen Buchstaben A und B Bacons Chiffre ergeben. Oder wieder die Groß- und kLeinSchReibUNG benutzen, und den GROSSGESCHRIEBENEN Buchstaben zum Beispiel das A zuweisen, den kleinen das B. Die Buchstaben könnten auch teilweise fett oder kursiv geschrieben werden, um die zwei Zustände, hier a oder b darzustellen. Möglichkeiten gibt es genug, und Mysterie-Owner auch trickreich genug, fast unendlich viele davon zu erfinden ;) .

ASCII ist wohl der bekannteste Vertreter der binär-Codes, von den Dualzahlen mal abgesehen. Die "American Standard Code for Information Interchange" ist eine 7-Bit-Zeichenkodierung, die schon 1963 als Standard veröffentlich wurde. Sie kann 128 Zeichen darstellen (das latainische Alphabet, arabische Ziffern, einige Satzzeichen) und wird von einer unzähligen Masse von Geräten und Programmen verstanden und untersützt. Das überzählige achte Bit (ein Ascii-Zeichen wird üblicherweise in einem Byte gespeichert, hätte also Platz für acht Bits) wird entweder als Prüfziffer missbraucht, oder um Länderspezifische ASCII-Zeichensätze darzustellen. Die deutschen Umlaute zum Beispiel. Mit dem ASCII-Zeichensatz kann man hervorragend Caches verschlüsseln, zumal man ihn nicht nur direkt in binär, sondern auch in HEX oder Oktal darstellen kann.

BCD (Binary Coded Decimal ) ist ein weiterer, bekannter Binär-Code. Es gibt ihn als 4- und als 6-Bit-Code. Der 4er ist ein 8-4-2-1-Code. Also ein nummerischer Code, dessen Wertigkeit dem bekannten Dualsystem entspricht. Es lassen sich Ziffern von 0-9 darstellen. Theoretisch könnte man 16 statt 10 Dezimalzahlen mit einem derartigen "Halbbyte" darstellen, mn hat sich aber drauf geeinigt, dass man derartiges per BCD nicht tut. Ein Byte sind ja 8 Bits, also 8 Stellen, der 4-Bit-BCD-Code ist somit ein halbes Byte lang. Man nennt dieses Halbbyte auch Nibble. Diesem bin ich bei einem Cache in freier Wildbahn tatsächlich auch schon begegnet.

BCD gibt es auch als 6-Bit-Code . Dieser kann neben Ziffern auch Buchstaben und einige Sonderzeichen darstellen.

Der BCD-Zählcode ist 10 Bits lang, wobei jedes Bit die Wertigkeit 1 im Dezimalsystem hat. Man bekommt die gesuchte Zahl durch plumpes addieren der Einsen. Dieses simple addieren der Einsen, anstatt kompliziert nach Codierungen zu suchen, ist etwas, was man beim Mystery-Entschlüsseln auch mal probieren könnte.

Selten aber möglich ist auch der 1-aus-n-Code, bei dem es 10 bits gibt, von denen 9 immer 0 sind und die 1 als Zähler dient. Steht sie auf der 7. Position von rechts (0001000000 ), steht sie für eine dezimale 6, steht sie auf der 2. Position von rechts (0000000010), ist sie Eins wert, ganz rechts (0000000001) ist es eine dezimale Null.

Weitere 4-Bit-Sonderformen: der Aiken-Code, bei dem die vierte Stelle von links nicht 8 wert ist, wie bei 4-Bit-BCD, sondern 2. Es ist also ein 2-4-2-1-Code. Oder der Gray-Code http://de.wikipedia.org/wiki/Gray-Code, den es auch als 2-Bit, 3-Bit, 4-Bit, 5-Bit und 6-Bit-Code gibt. Er zeichnet sich dadurch aus, das benachbarte Codewörter sich nur in einer einzigen dualen Ziffer unterscheiden und ist entwickelt worden, um Ablesefehler zu minimieren.

Braille, die Blindenschrift mit den kleinen Punkten, ist ebenfalls binär, also hat zwei Zustände. Es gibt 'nen Hubbel oder es gibt keinen Hubbel. Hiermit haben mich schon mehrere Mysteries geärgert, weil ich viel zu spät und von all den Computercodierungen geblendet auf das im Format 3-hoch-2-breit geguckt hab um an das Braille-System zu denken.

Morse ist auch ein Kandidat, der eigentlich nicht so wirklich und dann wieder doch binären Codes. Es gibt zwei Zustände, nur heißen die bei Morse eigentlich lang und kurz, Punkt und Strich. Prinzipiell ist es hier aber das gleiche, irgendwo finden wir die binäre Verschlüsselung und der Schlüssel hierzu könnte das Morsealphabet sein. Allerdings hat Morse einen gravierenden Nachteil, der beim Erkennen helfen könnte: die einzelnen Zeichen sind unterschiedlich lang. Häufig benutzte Buchstaben, wie zum Beispiel das E haben kurze Morsezeichen (ein . ), lange Morsezeichen haben fünf Striche und Punkte. Um Morse sicher übersetzen zu können, benögtigt die verschlüsselte Botschaft Leerzeichen zwischen den einzelnen Zeichen. Ziffern hingegen sind bei Morse immer fünf Morsezeichen lang und dank ihres symmetrischen Aufbaus sogar relativ leicht zu erlernen.





Zurück zum Inhaltsverzeichnis

Geocaching Mysteries lösen - Kapitel 5 - Bilderanalyse - Teil 1: Einleitung und optisches Verstecken

$
0
0
Geocaching Mysteries lösen

Bilderanalyse - Teil 1: Einleitung und optisches

In Bildern lassen sich auf erschreckend viele Arten Informationen verbergen. Und auch die Bilder selber sind gar nicht immer auf Anhieb zu finden. Ein komplett weißes Hintergrundbild zum Beispiel muss man erst mal aktiv suchen, um es als vom Mystery-Ersteller integriertes Bild wahrzunehmen.

Befinden sich Bilder im Listing, sollte man immer, am sichersten per Quelltext, nachschauen, ob nich noch weitere Bilder hinter diesem sichtbaren verlinkt worden sind. Man kann einen Link hinter ein Bild legen oder ein weiteres Bild. Gern auch das gleiche Bild in größerer Auflösung. Möglicherweise soll das größere Bild aber auch nur den Anschein wecken, genau gleich zu sein und enthält in Wirklichkeit den gesuchten Hinweis?

Etwas nervig sind die Bilder, bei denen nur ein winziger Bildpunkt mit einem Link versehen ist, was den Rätselnden dazu bringt, Ewigkeiten mit der Maus hin und her zu fahren, bis er diesen gefunden hat. Schneller erledigt man die Suche über den Quelltext. Hierzu beispielsweise mit dem Firefox den Bereich mit dem Bild markieren, mit der rechten Maustaste auf das Listing klicken, View Selection Source / Quelltext anzeigen klicken und nun den blau hervorgehobenen Bereich untersuchen. Ein Bild beginnt im HTML-Code mit < img src = " dargestellt, Links mit href = ".

Folgen dem Bild Eintragungen wie: < area shape = " rect" coords="0,0,603,105 " href = " befinden sich diese Verweis-sensitive Grafiken (Image Maps) hinter dem Bild. Die Links kann man nun über das Quelltextfenster direkt öffnen oder kopieren.

Liegen die verlinkten Bilder auf einem anderen Webspace, sind also nicht bei Geocaching.com hochgeladen, sind sie gleich ein Stückchen verdächtiger. Wo die Bilder im Internet liegen sieht man zum Beispiel im Firefox, in dem man mit der rechten Maustaste auf das Bild klickt und "view Image" oder "Bild anzeigen" wählt. Der Pfad, in dem das Bild zu finden ist, steht nun oben in der Adresszeile. Alternativ lässt sich diese Information auch über Eigenschaften (auch in anderen Browsern, sogar im Internet Explorer 10) anzeigen.

Wenn man Bilder bei geocaching.com oder Bilderhostern wie z.B. Imagehack hoch lädt, kann man den Dateinamen nicht beeinflussen. Anders bei eigenem Webspace. Findet man gar keinen Einstieg in das Rätsel, könnte hier dann auch der Bildername von Bedeutung sein. Rot13? Hex? Base64? Irgendwas, was man mit google entzaubern kann?

Liegt das Bild auf einem privaten Webspace, wäre es auch möglich, dass sich das im Listing verlinkte Bild zu bestimmten Uhrzeiten verändert, dann also ein ganz anderes zu finden ist. Gibt es im Listing oder im Bild einen Hinweis darauf, dann sollte man zur passenden Uhrzeit mal die ganze Seite neu laden. Dies am Sichersten, in dem man den in den Webbrowsern normalerweise verwendete Cache (gemeint ist hier der Zwischenspeicher vom Browser, keine Dosensuche ;) ) umgeht, sonst würde ein verändertes Bild gar nicht neu geladen werden. Drückt man (bei allen typischen Windowsbrowsern) die Taste Strg und F5 wird der Cache umgangen, die gesamte Seite neu geladen und ein eventuell verändertes Bild auch angezeigt.

Optisches Versteckspiel

Die einfachste Art, in einem Bild weitere Informationen zu verstecken, ist es, diese deutlich sichtbar einfach draufzuschreiben. Hat dieses Bild eine sehr großen Auflösung und wird daher auf dem Bildschirm stark verkleinert dargestellt, kann derartige Beschriftung - je nach Untergrund - fast unsichtbar sein. Sehr große Bilder sollten daher immer ganz besonders unter die - wortwörtliche - Lupe genommen werden, also in einem Bildbetrachter geöffnet und vergrößert angeschaut werden. Mein Lieblingsbildbetrachter ist seit einer digitalen Ewigkeit die Freeware IrfanView. Ebenfalls aus meiner kleinen Weltsicht empfehlenswert ist xnview. Von diesen beiden abgesehen gibt es aber eine Hülle und Fülle an weiteren, nützlichen Tools, die als Bildbetrachter gute Dienste leisten.

Eine durchaus klassische, optische Methode, Informationen in Bildern zu verbergen, die schon lange vor Geocachingspielereien genutzt worden, ist, ist das Anbringen von kleinen Details in einem Bild, die sich, wenn man den Code kennt, entschlüsseln lassen. Ein Beispiel ist dieses Bild mit den Grashalmen am Bachlauf (wegen unklaren Besitzverhältnissen an den Rechten hab ich es nur verlinkt und nicht selbst im Blog dargestellt).

Die kurzen und langen Grashalme sind Morsecode und ergeben den Text:
"Compliments of CSPA MA to our chief Col. Harold R.Shaw on his visit to San Antonio May 11th 1945."

Einen Gruß an den damaligen Chef der US Zensurbehörde, die sich viel Mühe gegeben hat, die Post auf Auffälligkeiten zu untersuchen. Überliefert sind so nette Geschichten wie die, dass man bei einer Lieferung von Uhren alle Zeiger verstellt hat, da man fürchtete, in den voreingestellte Uhrzeit wäre einen Code verborgen. In einem anderen Brief fand man ein Strickmuster und lieferte diesen erst aus, nachdem eine Mitarbeiterin dieses nachstrickte und somit bewies, daß es wirklich einen Pullover ergibt. Niemand geringerer als Charles Dickens hat eben diese Verschlüsselungsform in einem seiner Romane, "Eine Geschichte aus zwei Städten" benutzt und damit vermutlich auch erfunden. Umgekehrt wurden im zweiten Weltkrieg von deutschen Agenten in England Pullover verschickt, die, beim Geheimdienst wieder aufgeribbelt, Fäden ergaben, in denen in bestimmten Abständen angebrachte Knoten einen Code enthielten.

Punktchiffres sind historisch belegt und wurden schon vor 400 Jahren benutzt. Hierbei wird ein Achsenkreuz benutzt, wobei eine Achse die Buchstaben und eine die Reihenfolge dieser Buchstaben im Text ist. Als Punkte können dann zum Beispiel Sterne wie in Blaise de Vigenères Buch "Traicté des Chiffres, ou Secrètes Manières d’Escrire" oder Bienen wie in der französischen Zeitschrift Spirou benutzt und mit ausreichend Tarnung zu einem Bild verknüpft werden.

Man kann von den Geheimdienstmethoden der Zeit und die beiden Weltkriege und den kalten Krieg viel lernen, waren computerbezogene Verschlüsselungen ja noch unbekannt und mussten Informationen gut verborgen und verschlüsselt übertragen werden. So ist es geheimdiensttechnisch klassisch, bestimmte Buchstaben oder Wörter eines Textes unauffällig zu markieren. Mit einem fast unsichtbaren Punkt über bestimmten Zeichen oder einem verrutschten Schreibmaschinenbuchstaben, einer fast zufällig angebrachten Verschmierung auf dem Papier. Irgendwas, was Teile des Textes von anderen unterscheidet. Das Verstecken von Informationen in irgend gearteten Containern (zum Beispiel Bildern oder Texten) nennt man Steganographie. Eine Unterart davon, das Verstecken in Details dieser Texte und Bilder hat den schönen Namen Semagramm.

Hat man das Verschlüsselte gefunden, oder weist das Bild sowieso sehr deutlich darauf hin, wo es die für die Koordinatenermittlung benötigten Informationen enthält, muss man diese ja "nur noch" entschlüsseln. Am Einfachsten, in dem man erst mal die bekanntesten Techniken und Codelisten dagegenhält. Wie viel unterschiedliche Codezeichen gibt es denn? Zwei? Dann vielleicht Dualzahlen, Morse, Braille, (siehe Binärcodes). Oder muss man etwas bestimmtes Recherchieren und hierbei benutzten? Dann ergibt das Listing, der Titel oder der Hint hoffentlich einen kleinen Stubser in die richtige Richtung.

Hat man nichts gefunden, kann man es mit dem folgenden Beitrag, der technischen Bilderanalyse versuchen

Zurück zum Inhaltsverzeichnis
Weiter mit Teil 2, technische Bilderverstecke
Viewing all 60 articles
Browse latest View live