Der Parapsychologe Robert Thouless wollte mithilfe der Kryptografie beweisen, dass es ein Leben nach  dem Tod gibt. Ich habe vor ein paar Jahren ein ähnliches Experiment gestartet.

Das Experiment, das der Brite Robert Thouless (1894-1984) im Jahr 1948 startete, hatte folgenden Ablauf: Thouless verschlüsselte eine Nachricht in einer Form, die seiner Meinung nach nicht zu knacken war, und kündigte an, nach seinem Tod – sofern möglich – den Schlüssel aus dem Jenseits zu übermitteln. Sollte jemand diesen Schlüssel empfangen und wäre er damit in der Lage, den Text zu entschlüsseln, so wäre bewiesen, dass es ein Leben nach dem Tod gibt und dass Tote mit Lebenden kommunizieren können. Eine der größten Sensationen der Wissenschaftsgeschichte wäre perfekt.

Thouless_Evans_m

Der Schlüssel aus dem Jenseits lässt auf sich warten

Thouless veröffentlichte zunächst zwei Nachrichten dieser Art (die zweite aus Redundanzgründen). Als eine der Nachrichten geknackt wurde, reichte er eine dritte nach. Als Thouless 1984 starb, nahm er somit zwei verschlüsselte Nachrichten ins Grab. Da der US-Codeknacker Jim Gillogly in den Neunzigern eine davon lösen konnte, ist noch eine davon übrig geblieben. Sie lautet:

INXPH CJKGM JIRPR FBCVY WYWES NOECN SCVHE GYRJQ TEBJM TGXAT TWPNH CNYBC FNXPF LFXRV QWQL

Leider hat sich bisher niemand gemeldet, der den Schlüssel empfangen hat. Tote verraten also keine Geheimwörter – bisher jedenfalls nicht, denn nach wie vor könnte es natürlich passieren, dass Thouless die gesuchte Geheiminformation aus dem Jenseits übermittelt.

Die ungelöste Thouless-Nachricht ist in meiner Liste der 25 bedeutendten ungelösten Verschlüsselungen vertreten. Einen ausführlichen Artikel über die Thouless-Experimente habe ich vor drei Jahren in der Telepolis veröffentlicht.

 

Mein eigenes Experiment

Was Robert Thouless kann, so dachte ich mir, das kann ich auch. Als ich mein Buch Nicht zu knacken schrieb, startete ich daher mein eigenes Experiment nach dem Thouless-Vorbild.

Dabei stellte ich fest: Mit Aufkommen des Computers und durch den Fortschritt der Verschlüsselungstechnik haben sich die Möglichkeiten für ein solches Experiment sogar noch verbessert. Die Verschlüsselungsverfahren von heute sind mit dem Computer leicht durchzuführen, und man muss sich keine ernsthaften Sorgen machen, dass jemand in der Lage ist, sie zu knacken.

Es gibt allerdings ein Problem, das auch das beste Verschlüsselungsverfahren nicht lösen kann: Allzu exotische Schlüsselwörter (beispielsweise MDJZFHENALHDG) kann sich ein Mensch nicht merken – schon gar nicht über den Tod hinaus. Die Menge der nichtexotischen Schlüsselwörter ist dagegen begrenzt. Nimmt man beispielsweise sämtliche Wörter aller gängigen Sprachen inklusive Nebenformen und falschen Schreibweisen, dürfte die Zahl der gedächtnistauglichen Buchstabenfolgen maximal bei zehn Millionen liegen. Diese kann ein Computer-Programm durchprobieren und jeweils testen, ob eine Entschlüsselung ein sinnvolles Ergebnis liefert.

————————
Werbung in eigener Sache
Bitte vormerken: Am 8. Juni 2016 bin ich an einer spannenden Veranstaltung in Soest beteiligt: DIE CODEKNACKER.
Der Abend steht unter dem Motto “Faszinierend – Atemberaubend – Unterhaltsam”.
Hier gibt es die Details.
————————

Oft lässt sich dieses Problem lösen, indem man ein (besonders kompliziertes) Schlüsselwort auf einer Chipkarte speichert. In diesem Fall kam dies jedoch nicht infrage – schließlich kann ich keine Chipkarte mit ins Jenseits mitnehmen. Als beste Alternative gilt, sich einen Satz zu überlegen (z. B. “Jeden Morgen geht die Sonne über Klein-Posemuckel auf.”) und anschließend die Anfangsbuchstaben und Satzzeichen als Schlüsselwort zu verwenden. Im Beispiel wäre dies “JMgdSüK-Pa.” – schwer zu erraten und dennoch halbwegs gut zu merken.

Für mein Experiment generierte ich ein Schlüsselwort auf diese Weise. Mit diesem (im ASCII-Code) verschlüsselte ich – wie Robert Thouless – eine Nachricht. Das Verschlüsselungsverfahren, das ich verwendet habe, ist der allseits bekannte Advanced Encryption Standard (AES) im Electronic-Code-Book-Modus (ECB). Als Schlüssellänge habe ich 128 Bit gewählt. Zum Verschlüsseln habe ich die kostenlose Software CrypTool in der Version 2.0 verwendet. Der resultierende Geheimtext sieht wie folgt aus:

35 12 C7 9E 9B 4D 41 53 60 BC 75 6E B9 25 B2 53

Die Nachricht besteht aus 16 Buchstaben. Sie beginnt im Klartext mit AA und endet mit ZZ. Dazwischen findet sich ein aus 12 Großbuchstaben bestehender Ausdruck in englischer Sprache.

Das Schlüsselwort, das ich nach der beschriebenen Methode gewählt habe, dürfte zwar schwer zu erraten sein. Dennoch wollte ich mich gegen einen Brute-Force-Angriff schützen. Dazu nutzte ich eine Methode, um ein Verschlüsselungsverfahren gezielt zu verlangsamen: das Anhängen einer (beispielsweise sechsstelligen) Zahl an das Schlüsselwort. Aus ABCDEFGH wird so beispielsweise ABCDEFGH571865. Die sechsstellige Zahl muss sich der Anwender nicht merken. Wenn nun geprüft werden soll, ob ABCDEFGH das richtige Passwort ist, dann bleibt nichts anderes übrig, als von ABCDEFGH000000 bis ABCDEFGH999999 alle Möglichkeiten durchzuprobieren, bis die richtige gefunden ist. Im Extremfall sind dies eine Million Möglichkeiten, im Schnitt 500.000. Die Folge: Wer das richtige Schlüsselwort weiß, muss auf die Verifizierung statt ein paar Mikrosekunden ein paar Sekunden warten. Jemand, der das Schlüsselwort nicht kennt und stattdessen ein ganzes Wörterbuch durchprobieren muss, benötigt dagegen statt ein paar Stunden 500.000 Stunden.

Im Experiment habe ich jedoch keine sechsstellige Zahl, sondern eine Fünf-Byte-Zahl verwendet. Dies kommt wie folgt zustande. Mein von einem Satz abgeleitetes Schlüsselwort besteht aus maximal elf druckbaren Zeichen. Wenn es weniger als elf sind, wird der Rest mit Null-Bytes (gemeint ist nicht das ASCII-Zeichen “0”, sondern ein aus acht Null-Bits bestehendes Byte) aufgefüllt. Da der AES mit 16-Byte-Schlüsselwörtern arbeitet, bleiben am Ende noch fünf Byte übrig. Diese fünf Byte habe ich mit einer Bitfolge gefüllt, was einer Zahl zwischen 0 und 1.099.511.627.775 gleichkommt.

Vor meinem Tod werde ich das Schlüsselwort nicht verraten. Danach werde ich zwei Möglichkeiten haben, es zu übermitteln: entweder als Buchstabenfolge oder in Form eines kompletten Satzes. Sollten Sie das Schlüsselwort irgendwann nach meinem Tod empfangen, dann empfehle ich, mit einem Kryptologen Kontakt aufzunehmen. Vielleicht sind Sie auf eine wissenschaftliche Weltsensation gestoßen.

Zum Weiterlesen: Spektakulärer Flohmarkt-Fund: Verschlüsseltes Buch ist gelöst!

Kommentare (10)

  1. #1 user unknown
    https://demystifikation.wordpress.com/2015/12/08/qr-codes/
    22. April 2016

    Angenommen ich empfange nach Ihrem Tod das Passwort, und verheimliche den Empfang?

    Oder ich empfange einen ordinären Brief von Ihnen, in dem das Passwort steht, und tu so, als sei es mir magisch zugeflogen?

    • #2 Klaus Schmeh
      22. April 2016

      >Angenommen ich empfange nach Ihrem Tod das Passwort, und verheimliche den Empfang?
      Das bekomme ich im Jenseits bestimmt mit und schicke das Passwort dann an jemand anderen.

      >Oder ich empfange einen ordinären Brief von Ihnen, in dem das Passwort steht, und tu so, als sei es mir magisch zugeflogen?
      Das ginge nur, wenn ich bei einem solchen Betrug mitspiele. Wenn andere das Experiment wiederholen, würden sicherlich nicht alle betrügen.

  2. #3 Marc
    22. April 2016

    Selbst wenn jemand plötzlich mit der korrekten Entschlüsselung daher käme, wäre dass für mich trotzdem noch kein klarer Beweis für Geister oder dergleichen. Na ja, trotzdem wäre das immer noch wesentlich besser als die “absurden Verfahren” die in der Geisterjäger-Szene zum Beweis von Geistern angewendet werden (EVP etc.)

    • #4 Klaus Schmeh
      22. April 2016

      Stimmt, das wäre noch kein Beweis. Thouless hat daher seine Leser dazu aufgefordert, es ihm nachzutun. Wenn viele Experimente dieser Art positiv enden, ist der Beweis irgendwann erbracht.

  3. #5 Marc
    22. April 2016

    Es gibt auch Menschen die Glauben, dass Zei in dieser
    ominösen Geister-Dimension keine Rolle spielt. Toll, Sie
    scheiden dahin, “versenden” Ihre Nachricht und irgendeine Person im 17 Jahundert empfängt diese und glaubt, Gott hätte zu Ihm gesprochen 🙂

  4. #6 user unknown
    23. April 2016

    @Marc:
    Dann könnte auch Klaus selbst heute, vom toten Klaus der Zukunft, das Passwort bekommen, und in der Tat stellt sich ja die Frage, woher er es sonst initial bekommen soll.

  5. #7 Hans Jahr
    23. April 2016
  6. #8 robsn
    26. April 2016

    Harry Houdini (1874 bis 1926) und seine Frau Bess haben ein ganz ähnliches Experiment veranstaltet. Houdini war ein Feind des Spiritismus. Er hatte mit seiner Frau ein Passwort vereinbart (“Rosabell, believe”). Nach seinem Tod sollte sie jährlich zu Halloween eine Seance mit einem Medium abhalten und versuchen seinen Geist zu beschwören. Sollte ein Medium den vereinbarten Code nennen, wäre das Leben nach dem Tod bewiesen. Tatsächlich wurde die Passphrase nach einigen Jahren vom Medium Arthur Ford genannt. Allerdings stellte sich heraus, dass Bess eine Affäre mit ihm hatte und sie gemeinsame Sache machten. Noch heute treffen sich Magier aus aller Welt und halten zu Halloween eine Seance ab, in der sie versuchen Houdini zu rufen.

  7. #9 Klaus Schmeh
    26. April 2016

    Wolfgang Wilhelm über Facebook:
    Vielleicht sollte noch dazu geschrieben werden: “Für mich, Klaus Schmeh, gehört Verschlüsselung zu meiner Seele dazu.” Nicht dass ein Spaßvogel behauptet, dass vieles aber ausgerechnet solche Informationen nicht mit der Seele mitwandern würden 😉

  8. #10 Klaus Schmeh
    26. Juni 2016

    Wolfgang Wilhelm über Facebook:
    Was bekommt der, der (in hoffentlich erst ferner Zukunft) mit dem Geist von Klaus Schmeh Kontakt aufnehmen kann?

    KS: Weiß ich nicht. Ich bin ja dann tot 😉

    Wolfgang Wilhelm: Na dann kommt bestimmt noch einer, der sagt: der Herr Schmeh hat mir den Code nicht verraten, aber er will der Welt noch dieses oder jenes mitteilen…

    KS: Das ist durchaus möglich.