Heute beginnt eine neue Serie in Klausis Krypto Kolumne. Es geht um Kriminalfälle, in denen verschlüsselte Botschaften eine Rolle spielten. Den Anfang macht ein Kindermord aus den USA.

Im Februar 2004 verschwand die elfjährige Carlie Brucia aus Sarasota (Florida), nachdem sie sich an einer Auto-Waschanlage aufgehalten hatte. Kurz darauf wurde sie ermordet aufgefunden. Die Polizei stieß schnell auf eine heiße Spur: Die Überwachungskamera der Anlage hatte aufgenommen, wie Carlie von einem Mann angesprochen wurde und mit diesem den Ort verließ. Das entsprechende Video gibt es bei YouTube:

Mit Hinweisen aus der Bevölkerung gelang es den Ermittlern, den Mann auf dem Video zu identifizieren und festzunehmen. Es handelte sich um den vorbestraften Joseph Peter Smith. Während dieser in Untersuchungshaft saß, versuchte er, eine verschlüsselte Nachricht an seinen Bruder zu schicken. So sah diese aus:

Brucia-Smith-Cryptogram

Doch dieser Versuch schlug fehl, und so landete das Schreiben bei der Codeknacker-Truppe des FBI, der CRRU. Leider ist über diese Einheit nur wenig öffentlich bekannt. Sie sucht nicht gerade das Licht der Öffentlichkeit. Allerdings weiß man, dass die CRRU eine sehr hohe Erfolgsquote hat. Auch das Kryptogramm von Smith konnte sie knacken. Smith hatte eine Buchstabenersetzung verwendet, wobei er von rechts nach links und von unten nach oben schrieb. So sah der Klartext aus (ich habe es bisher nicht geschafft, die Entschlüsselung nachzuvollziehen):

I WLSH L HAD SOMTHLN JULCY TO SAY OH OK THE BACKPACK AND CLOTHES WENT IN FOUR DIFFERENT DUMPSTERS THAT MONDAY I CAME TO YOUR HOUSE FOR ADVISE I WENT IT I LEFT IT OUT IN THE OPEN I DRAGED THE BODY TO WHERE ST WAS FOUND DESTROY THIS AFTER DECIFERING IT AND SHUT UP

Wie man sieht, machte Smith in seiner Nachricht Angaben darüber, wie er die Leiche transportiert und Beweisstücke entsorgt hatte. Diese Informationen wurden im Prozess gegen ihn verwendet. Im November 2005 wurde Smith zum Tode verurteilt. Das Urteil wurde bisher nicht vollstreckt.

 

PS: Es gibt wieder einmal ein Buch von mir zu gewinnen. Einfach hier klicken und Preisrätsel am Ende des Newsletters lösen.

Kommentare (8)

  1. #1 Mela
    26. Februar 2014

    Je eine Zahl und ein Rechenzeichen zusammen (oder wenn kein Zeichen davor steht nur die Zahl) sind ein Buchstabe. Also, von unten angefangen:

    :2 = I
    3 = W
    x2 = L
    +2 = S
    :3 = H
    etc.

    (Aus Faulheit nur die erste und letzte Zeile überprüft, aber es scheint hinzukommen)

    • #2 Klaus Schmeh
      26. Februar 2014

      Danke für den Hinweis. Dann wäre das ja geklärt.

  2. #3 Nils Kopal
    26. Februar 2014

    Mit Hilfe von CT2 und CT1:
    Viele Grüße,
    Nils
    ——————-
    transcript:
    +5 5 +1 5 %3 +2 -4 x4 -1 +1 %2 %4 x4 %2 +3 -5
    %5 %2 -3 -5 -4 +3 -5 +1 %5 -1 +2 %2 %3 +1 1
    x5 +3 +1 +2 -5 %4 -4 x4 5 x5 -5 +2 -1 3 +1 +2
    -5 +3 -5 %3 3 x5 +1 1 -4 x5 -2 -5 %3 +1 -4 -5 %4
    -1 +3 -4 %2 x4 -5 +5 x5 -5 %3 +1 x4 %2 -1 5 x5 +1
    %2 +1 %5 -5 x2 %2 +1 %2 +1 x4 -5 3 %2 -5 +2 %2 4
    -4 -1 +3 x5 %5 -5 +2 5 x5 %3 +3 5 x5 1 x5 +1 -5 x3 -1
    -3 %2 1 -1 -4 x4 x5 x3 +1 -1 %3 +1 +2 +3 -5 +1 +2 +5 x3 5 -4
    +1 x4 -5 +3 -5 %5 %5 %2 -4 +3 5 x5 %5 x4 %2 +1 x4 -5
    3 +2 -5 %3 +1 x5 x2 -3 -4 x4 -1 x1 -3 -1 +5 x1 -3 -1 -2 -5
    %3 +1 x1 x5 %3 x5 1 -1 +2 x5 +1 1 -3 x2 5 %1 x4 x2
    %3 +1 x3 x5 +2 -4 -1 %3 x2 %3 +2 x2 3 %2

    substituted with single letters:
    a b c b d e f g h c i j g i k r
    q i l r f k r c q h e i d c p
    s k c e r j f g b s r e h v c e
    r k r d v s c p f s t r d c f r j
    h k f i g r a s r d c g i h b s c
    i c q r i i c i c g r v i r e i w
    f h k s q r e b s d k b s p s c r o h
    l i p h f g s o c h d c e k r c e a o b f
    c g r k r q q i f k b s q g i c g r
    v e r d c s i l f g h n l h a n l h t r
    d c n s d s p h e s c p l i b u g i
    d c o s e f h d i d e i v i

    removed whitespaces + reversed:
    iviedidhfesocdigubilpcsehpsdsncdrthlnahlnhgfliscdrevrgcigqsbkfiqqrkrgcfboaecrkecdhcosgfhpilhorcspsbkdsberqskhfwierivrgciciirqcicsbhigcdrsargifkhjrfcdrtsfpcsvdrkrecvhersbgfjreckspcdiehqcrkfrliqrkigjichgfedbcba

    automated deciphered:
    iwishihadsomthinquilytosayohofthebalfpalfandliotheswentincourdiccerentdumpstersthatmondayilametoyourhousecoradviseiwentitiiectitouaintheopenidragedthebodytowherestwaseoundgestroythisacterdeliceringitandshutup

    manual optimized deciphering:
    iwishihadsomthinjuicytosayohokthebackpackandciotheswentincourdiccerentdumpstersthatmondayicametoyourhousecoradviseiwentitiiectitouaintheopenidragedthebodytowherestwaseoundgestroythisacterdeciceringitandshutup

    added whitespaces:
    i wish i hadsomthin juicy to say oh ok thebackpack and ciothes went in cour diccerent dumpsters that monday i came to your house cor advise i went it i iect it oua in the open i draged the body to where st was eound gestroy this acter decicering it and shut up

    corrected mistakes:
    i wish i hadsomthin juicy to say oh ok thebackpack and clothes went in four different dumpsters that monday i came to your house for advise i went it i left it out in the open i draged the body to where it was found Destroy this after decicering it and shut up

    • #4 Klaus Schmeh
      26. Februar 2014

      Vielen Dank für die Entschlüsselung!!
      Für alle, die es nicht wissen:
      CT1 und CT2 sind die entsprechenden Versionen der kostenlosen und sehr empfehlenswerten Software CrypTool (www.cryptool.org). Nils Kopal (http://www.uni-kassel.de/eecs/index.php?id=42380) ist an der Entwicklung von CrypTool beteiligt.

  3. #5 Helmut
    26. Februar 2014

    Zu Programmen in der Art von CrypTool habe ich eine Frage (von daher ein wenig OT): wie sehr verlassen sich Kryptologen heutzutage auf diese Programme? (oder: ‘vertrauen auf’, vor allem wenn die Programme ein Problem *nicht* lösen?)

    Vor geraumer Zeit stolperte ich über das Programm ZKDecrypto und habe damit ein wenig ‘herumgespielt’.
    Zodiac-408 knackt es berauschend schnell, an Z-380 beißt es sich die Zähne aus, Datenmüll. Ich fragte mich, woran das liegen könnte und gab Sätze aus der englischen Wikipedia ein (1:1-‘verschlüsselt’, also a=a) – kein Problem für das Programm. Nächster Versuch: eigene englische Sätze erfinden mit Tipp- und Grammatikfehlern: kein Problem, sofort gelöst – mitsamt Fehlern. Beeindruckend! Aber dieses Programm ist ja auch genau für diese Art von Verschlüsselung gemacht.

    Und dann gab ich in etwa das hier ein (auf englisch): “hier reale namen von meiner liste mr barnaby mrs davenport ms lindsay …” und weitere acht bis zehn Namen jeweils mit mr, mrs, ms. Ausgabe Datenmüll. Ich konnte die Lösung vorgeben, trotzdem Datenmüll. Ich konnte das Wörterbuch löschen und darin die Worte der Lösung eingeben, Datenmüll. (Das WB dient bei ZKD wohl nur der Trefferanzeige, aber nicht der Analyse…)

    Daher meine obige Frage, oder anders formuliert (jetzt ganz OT [oder auch nicht, es geht ja um Verbrecherjagd]): geht man bei Z-380 von einer gänzlich anderen Verschlüsselungstechnik aus als bei Z-408? Oder zieht man auch in Erwägung, dass das Programm ZKD / solche Programme bei bestimmten Texten einfach nicht funktionieren, da dann z.B. Häufigkeitsanalysen nicht mehr klappen? (Und natürlich: hat man bei Zodiac Telefonbuch-Attacken probiert?)

    Vielen Dank und viele Grüße,
    Helmut

    PS: ich weiss nicht, ob/wie man etwas ähnliches mit CrypTool anstellen kann, ev. kann das ja mal jemand versuchen?

    • #6 Klaus Schmeh
      27. Februar 2014

      CrypTool ist in erster Linie ein Programm, das verschlüsseln kann. Es unterstützt schätzungsweise 100 Verschlüsselungsverfahren. Das Knacken von Verschlüsselungen ist bei CrypTool nur ein Nebenaspekt. Immerhin reicht es, um Verschlüsselungen wie dieses Preisrätsel (es gibt ein Buch von mir zu gewinnen) zu lösen: http://www.cryptovision.com/fileadmin/email/newsletter/newsletter_02_14.html

      Eine Software zum Knacken von Verschlüsselungen, die alle gängigen Dechiffrier-Methoden unterstützt, gibt es meines Wissens nicht. Vielleicht gründet sich ja mal eine Initiative, die ein entsprechendes Open-Source-Programm entwickelt.

      >geht man bei Z-340 von einer gänzlich anderen Verschlüsselungstechnik aus als bei Z-408?
      Wenn ich das wüsste, … Es ist völlig unklar, ob die Verschlüsselungsverfahren gleich, ähnlich oder total verschieden sind.

      >Oder zieht man auch in Erwägung, dass das Programm ZKD / solche Programme bei
      >bestimmten Texten einfach nicht funktionieren, da dann z.B. Häufigkeitsanalysen nicht mehr klappen?
      Das wurde durchaus schon in Erwägung gezogen.

      >Und natürlich: hat man bei Zodiac Telefonbuch-Attacken probiert?
      Was genau meinen Sie damit?

  4. #7 Helmut
    27. Februar 2014

    Vielen Dank für die Erläuterungen, Herr Schmeh,
    mit CrypTool hatte ich mich auch schon beschäftigt, aber mir war dabei nicht bewusst, dass es sich mehr um Verschlüsselung handelt als um ‘knacken’. (Und: die Lösung des Rätsels habe ich bereits eingereicht 🙂

    Wie schon gesagt: ZKD ist für nur für das Knacken einer Verschlüsselungstechnik konzipiert, jedoch anscheinend ohne das Wörterbuch mit einzubeziehen.

    Mit Telefonbuchattacke meine ich eine ‘normale’ Wörterbuchattacke, gefüttert mit dem Telefonbuch der USA der 60er/70er-Jahre (oder von heute?)…
    Keine Ahnung ob so etwas geht. Aber ich denke, einen Versuch wäre es wert.

  5. […] Klausis Krypto Kolumne werden nicht nur Kriminalfälle gelöst, es gibt auch ein Buch zu […]