Zum Rilke-Kryptogramm gibt es inzwischen einige gute Untersuchungen, doch es gibt noch immer Rätsel auf. Drei Hypothesen halte ich für stichhaltig.

Sommerloch? Nicht auf Klausis Krypto Kolumne. Dank dem Rilke-Kryptogramm und den Fällen von Gary Klivans tut sich momentan einiges in meinem Blog. Heute will ich noch einmal auf das Rilke-Kryptogramm zu sprechen kommen.

Für alle, die es noch nicht wissen: Das Rilke-Kryptogramm ist eine Folge von Buchstaben und Zahlen, die auf hektografierten Zetteln notiert und auf das Jahr 1944 datiert sind. Anscheinend hat ein Soldat im Zweiten Weltkrieg diese Zettel zugeschnitten und in ein Exemplar des Buchs “Rilke” von Gert Buchheit geklebt. Zweck, Bedeutung und Urheber des Rilke-Kryptogramms sind nicht bekannt.

Das Rilke-Kryptogramm wurde mir dankenswerterweise von Dr. Karsten Hansky zur Verfügung gestellt. Auf einer eigenen Web-Seite gibt es alle Seiten als Scans und außerdem eine von Karsten Hansky erstellte Transkription.

Rilke-Cryptogram-138_139

Inzwischen sind etwa 60 Leserkommentare eingegangen. Karsten Hansky hat außerdem eine sehr interessante statistische Untersuchung des Texts erstellt.

Meiner Meinung nach kann man drei plausible Hypothesen aufstellen.

Hypothese 1: Verschlüsselung

Ist das Rilke-Kryptogramm eine verschlüsselte Nachricht?

Pro:

  • Die Vierergruppen, in denen die Zahlen und Buchstaben notiert sind, erinnern an verschlüsselte Nachrichten der deutschen Marine im Zweiten Weltkrieg.

Kontra:

  • Im Rilke-Kryptogramm kommen zahlreiche Muster (Buchstaben in gleicher Reihenfolge wie auf der Tastatur, Wiederholungen, Symmetrien) vor, die es in einem verschlüsselten Text normalerweise nicht gibt.
  • Im Rilke-Kryptogramm kommen nahezu keine Buchstaben-Doppelungen vor. Außerdem enthält nahezu jede Vierergruppe vier unterschiedliche Buchstaben. Dies wäre für einen verschlüsselten Text sehr ungewöhnlich.

Hypothese 2: Schlüssel

Ist das Rilke-Kryptogramm ein kryptografischer Schlüssel, beispielsweise für einen One-Time-Pad?

Pro:

  • Die erwähnten Muster (Buchstaben in gleicher Reihenfolge wie auf der Tastatur, Wiederholungen, Symmetrien) kommen in kryptografischen Schlüsseln häufig vor. Eigentlich sollte man für diesen Zweck sorgfältig generierte Zufallszahlen verwenden, doch oft genug wurde dies missachtet.

Kontra:

  • Das Rilke-Kryptogramm ist eine Hektografie, und Hektografien wurden typischerweise für Auflagen von fünf oder mehr Exemplaren verwendet. Es war sicherlich unüblich, so viele Schlüsselkopien zu produzieren.
  • Mir ist kein Verschlüsselungsverfahren bekannt, das mit Schlüsseln dieser Art arbeitet. Zufallsfolgen für den One-Time-Pad setzen sich üblicherweise nicht aus einer Zahlen-Buchstaben-Mischung mit Umlauten zusammen.

Hypothese 3: Übungsmaterial

Ist das Rilke-Kryptogramm nur eine sinnlose Aneinanderreihung von Buchstaben und Zahlen, mit denen irgendwleche Soldaten das Morsen (oder eine andere Schreib- bzw. Übertragungstechnik) lernen sollten?

Pro:

  • Das Rilke-Kryptogramm ist eine Hektografie. Dies würde zu einem Übungsblatt passen, das ein eine Gruppe von Schulungsteilnehmeren ausgegeben wurde.
  • Die seltsamen Wiederholungen und Muster würden bei einem Morse-Übungstext nicht allzu sehr stören.
  • Ein Soldat könnte ein Übungsblatt zerschnitten und in ein unauffälliges Buch eingeklebt haben, um es vor seinen Kameraden zu verbergen (es war durchaus üblich, dass Soldaten ihren Kameraden von ihrem Tätigkeitsbereich nichts erzählen durften).

Kontra:

  • Übungstexte sollten sinnvollerweise auch Buchstabendopplungen, Folgen ähnlicher Buchstaben, Mehrfachauftreten eines Buchstabens in einer Gruppe usw. enthalten. Das ist hier nicht gegeben.
  • Im deutschen Morsealphabet gibt es zwar Zeichen für “ä”, “ö” und “ü”, diese werden jedoch im Militär selten verwendet. Außerdem müssten konsequenterweise auch “ß”, und “ch” vorkommen,

Welche Hyptothese ist die richtige?

Hypothese 1 (Verschlüsselung) halte ich für sehr unwahrscheinlich. Hypothese 2 (Schlüssel) wäre zwar denkbar, doch vergleichbares Schlüsselmaterial habe ich noch nie gesehen. So bleibt nur Hypothese 3 (Übungstext). Diese erscheint mir im Moment am wahrscheinlichsten. Leider verstehe ich nicht viel vom Morsen und ähnlichen Tätigkeiten und kann daher nicht beurteilen, wie plausibl diese Hypothese ist. Vielleicht kann ja ein Leser etwas dazu beisteuern.

Zum Weiterleisen: Verschlüsselte Nachricht in einer Patrone: Richtige Lösung oder Schuss in den Ofen?

Kommentare (11)

  1. #1 GCH
    20. Juli 2015

    Ich könnte mir eine Erweiterung von Hypothese 3 vorstellen: ein Soldat dieser Fernaufklärungskompanie hat sich aus den hektografierten Blättern und dem Buch etwas zusammengestellt, das sehr geheim und nach einem Schlüssel aussieht, was man bei eventl. Gefangennahme bei ihm sicherstellen wird. Damit hätte er im Falle einer Gefangennahme etwas abgeliefert, was u. U. weitere Untersuchungen und Verhöre erstmal eindämmt. Also eine Art kryptographische Nebelkerze.

    Gruß,
    Gerd

  2. #2 Narga
    21. Juli 2015

    Zur sehr schönen Analyse von Klaus Hansky (vielen Dank auch für die Bereitstellung der Transkription! Respekt!):

    Es gibt den interessanten Seitenüberlapp 187 – 141 – 188, das klärt die Frage, ob 187 links oder rechts von 188 anzusiedeln ist.

    Die gezeigten Zusammenhänge 3 und 72 sowie 8 und 12 sind denke ich nicht korrekt. Es ist gut zu sehen, dass sich bei der jeweils rechts abgebildeten Spalte gerade am Übergang der Zeilenabstand deutlich ändert. So dass auch die Spalte selbst wahrscheinlich zusammenkopiert ist, nämlich genau von den jeweiligen Seiten.

    Zu den Hypothesen: Ich vermute, dass zumindest ein Algorithmus hinter den Buchstabenreihen steckt, den man aufdecken könnte. Die Tatsache, dass keine Doppelungen auftreten, schließt für mich wahllose Zeichenfolgen oder einen Übungstext weitgehend aus. Zudem ist auch so gut wie keine Korrektur vorhanden, was auf eine konzentrierte und konstant langsame Schreibgeschwindigkeit sowie ein Ablesen der Zeichen bei der Anfertigung des ursprünglichen Textes schließen lässt.

  3. #3 Kent
    21. Juli 2015

    This has been a very interesting case and perhaps new things can be found but I am putting my money on alternative 3.

    I would also not be surprised if the many fine examples of patterns, typewriter key affinities, duplications, strings in both directions, long strings with no repeats at all, to name just a few that readers have found are part of a training/testing design.

    FAK 624 was involved in traffic analysis and cryptanalysis so the ability to spot these kinds of things would have been important and I can well imagine training and testing materials for this, either at FAK 624 or picked up in courses before deployment. Just a thought.

  4. #4 Braunschweiger
    21. Juli 2015

    Es könnte noch eine vierte Hypothese geben: in diesen Buchstabengruppen ist steganografisch eine Botschaft versteckt, z.B. durch Anlegen eines Cardan-Gitters. Diese Botschaft könnte dann selbst ein Klartext, ein Codetext oder ein Schlüssel sein.

    In einigen Buchstabengruppen würden dann Buchstaben zur Botschaft beitragen, andere würden nur als Füllmaterial dienen. Das könnte erklären, warum ein Teil des Substrats durch Kopieren vermehrt wurde; dieser Teil wäre nur ein Blender. Es könnte auch erklären, warum in den symmetrischen Teilen Buchstabendreher und Austausche enthalten sind. Die Dreher sind vom Cardan-Gitter weggeschnitten und uninteressant, die ausgetauschten Buchstaben tragen zum versteckten Text bei, d.h. sie müssen dort so stehen.

  5. #5 Dingens
    Kassel
    21. Juli 2015

    @Braunschweiger:

    exakt das gleiche dachte ich auch. Allerdings wäre es dann nahezu unmöglich zu dechiffrieren, weil wir nicht wissen, wonach gesucht wird (Code oder schlüssel oder sonstiges).

  6. #6 Braunschweiger
    21. Juli 2015

    @Dingens: Man müsste einfach hoffen, wenigstens einen Teil als Klartext lesen zu können. Der Dechiffrierer braucht ja auch eine positive Rückkopplung, wie etwa “gültig ab …”.

    Man sollte vielleicht eine These aufstellen, ob bestimmte Abschnitte die Schablone enthalten, z.B. als Buchstaben aus einer bestimmten Gruppe, oder nur die Ziffern etc. Eine Schalone könnte vielleicht in den Blöcken mit den Symmetrien stecken, wobei es nur auf eine Teilmenge von Buchstaben ankommt.

  7. #7 Nick Pelling
    3. August 2015

    To my eyes, the most likely hypothesis is a little bit subtler than you suggest (in the frustrating way that cipher mysteries usually are).

    It seems to me that the correct original encryption of the text would have been in pairs of letters – and that many of these pairs were chosen to be easy to type, by selecting pairs of letters that were adjacent on a German typewriter keyboard.

    Each pair of letters is then an index into a dictionary, which I would guess was made up partly of letter homophones (a, b, c), partly of syllable homophones (sch), and partly of words (ein); and where the plaintext was probably German.

    However, as Karsten Hansky points out, some sections seem to involve sequencing 4-letter groups down columns rather than along rows: so it would be a good idea to try to find a heuristic that separates horizontally-ordered pages or sections from vertically-ordered pages or sections before trying to crack this using normal cryptologic means. 🙂

    • #8 Klaus Schmeh
      3. August 2015

      Interesting hypothesis. If it is correct this cryptogram will be hard to break. If a description of the method still exists it would be very helpful.

  8. #9 Knox
    3. August 2015

    I remain with #2

    Suppositions
    – Mimeograph access
    – Schoolbooks access
    – German typewriter
    – Unmistakable slash-zero and uppercase L for accuracy
    – Originator was not a government sponsored professional with better randomization resources
    – Attempted randomization for otp including umlauts and numerals
    – Individualist, academic ideas and peripheral knowledge of otp security

    – Anti-government, communist perhaps
    – School administrator/librarian/teacher
    – Distribution to “students” for collaboration
    – Group might have been functional or not functional
    – Distribution of identical pads concealed in identical books was an idealistic beginning
    – Pad index: page number, line number. Keep pad. Destroy indexes with each message.
    – Distribution of indexes is a problem. Not unsurmountable. Possession of pad is a problem. Fairly secure hidden in a shelf of books.

    – In this scenario, I think long-winded messages might be the norm
    – Even so, without one-time indexes, messages would be very difficult to break. Try.

  9. #10 Klaus Schmeh
    20. September 2015

    Karsten Hansky hat mir mitgeteilt:
    In der FAK624 gab es eine Hermann Klaus. Dieser wurde am 14. April 1943 in diese Einheit versetzt. Leider wurde kein Dienstgrad vermerkt. Da es ein Zugang vom Ersatzheer war vermute ich, dass Hr. Klaus bereits Reservist war. Immerhin war er 1943 bereits 32 Jahre alt. Möglicherweise hat man auch Zivilisten mit passendem beruflichen Hintergrund zum Dienst in diesen speziellen Einheiten herangezogen. Das ist aber nur eine Spekulation von mir. Ich habe einmal gelesen, dass man viele Fachleute mit relativ niedrigen Dienstgraden versehen hat, damit sie nicht “auffallen”. Die angegebene Adresse in Plauen gibt es noch. Laut Google-Maps sieht es wie ein Mietshaus aus und natürlich wohnt keine Familie Klaus mehr dort. Ich werde weiterrecherchieren. Vielleicht finden sich ja noch Angehörige. Auf jeden Fall scheint die Identität des Vorbesitzers geklärt zu sein. Bleibt noch die Frage, ob der Buchstabe vor dem “K” im Besitzervermerk ein stilisiertes “H” sein soll.

  10. #11 Thomas
    17. November 2016

    Herr Hansky:

    Aus dem Adressbuch für Plauen 1942 ergibt sich ein Heinz-Hermann Klaus, Pausaer Straße 80, als Prokurist der Firma Hermann Klaus Pelzwaren in Plauen. Im Einwohnerbuch 1947 ist er dann nicht mehr verzeichnet.