Versteckte Botschaften (TELEPOLIS) - Klaus Schmeh - E-Book

Versteckte Botschaften (TELEPOLIS) E-Book

Klaus Schmeh

0,0

Beschreibung

Die Fantasie der Menschen beim Schmuggeln geheimer Daten ist nahezu grenzenlos: Ein im Schuhabsatz versteckter Mikrofilm, das Tarnen einer Spionagenachricht als Zigarrenbestellung, das Schreiben mit Geheimtinte, das Verbergen von Daten in harmlosen Bildern und Zinken- Codes – dies sind nur einige von unzähligen Beispielen für versteckte Botschaften. Fachleute bezeichnen dieses Verbergen und Schmuggeln von Nachrichten als "Steganografie". Die Steganografie hat eine faszinierende Geschichte. Bevor die Verschlüsselungstechnik Ende des 19. Jahrhunderts deutliche Fortschritte machte, war das Verstecken einer Nachricht oft wirkungsvoller als das Verschlüsseln. Auch heute noch wendet nahezu jeder Mensch steganografische Techniken an – meist ohne es zu wissen. Nach dem großen Erfolg der ersten Auflage erzählt Klaus Schmeh in seiner überarbeiteten Neuausgabe die faszinierende Geschichte dieser versteckten Botschaften, die von den alten Griechen und ihren Wachstafeln über Geheimoperationen im Kalten Krieg bis zu den Computerhackern der Gegenwart reicht. Er nimmt den Leser mit auf eine furiose Reise durch eine Kulturgeschichte voller Intrigen, Verbrechen und Kriege, in der jedoch auch die Falschspielerei oder der Betrug in der Klassenarbeit eine wichtige Rolle spielen. Die Telepolis-Bücher basieren auf dem Themenkreis des Online-Magazins Telepolis. Die Reihe schaut wie das Online-Magazin über den Tellerrand eingefahrener Abgrenzungen hinaus und erörtert Phänomene der digitalen Kultur und der Wissensgesellschaft. Telepolis finden Sie unter www.telepolis.de

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 387

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



TELEPOLIS

→ www.telepolis.de

Das Online-Magazin TELEPOLIS wurde 1996 gegründet und begleitet seither die Entwicklung der Netzkultur in allen Facetten: Politik und Gesetzgebung, Zensur und Informationsfreiheit, Schutz der Privatsphäre, wissenschaftliche Innovationen, Entwicklungen digitaler Kultur in Musik, Film, bildender Kunst und Literatur sind die Kernthemen des Online-Magazins, welche ihm eine treue Leserschaft verschafft haben. Doch TELEPOLIS hat auch immer schon über den Rand des Bildschirms hinausgesehen: Die Kreuzungspunkte zwischen realer und virtueller Welt, die »Globalisierung« und die Entwicklung der urbanen Kultur, Weltraum und Biotechnologie bilden einige der weiteren Themenfelder.

Als reines Online-Magazin ohne Druckausgabe nimmt TELEPOLIS damit eine einzigartige Stellung im deutschsprachigen Raum ein und bildet durch seine englischsprachige Ausgabe und seinen internationalen Autorenkreis eine wichtige Vermittlungsposition über sprachliche, geografische und kulturelle Grenzen hinweg. Verantwortlich für das Online-Magazin und Herausgeber der TELEPOLIS-Buchreihe ist Florian Rötzer.

Die TELEPOLIS-Bücher basieren auf dem Themenkreis des Online-Magazins. Die Reihe schaut wie das Online-Magazin über den Tellerrand eingefahrener Abgrenzungen hinaus und erörtert Phänomene der digitalen Kultur und der Wissensgesellschaft.

Eine Auswahl der bisher erschienenen TELEPOLIS-Bücher:

Matthias Brake

Mobilität im regenerativen Zeitalter

Was bewegt uns nach dem Öl?

2009, 154 Seiten

Lothar Lochmaier

Die Bank sind wir

Chancen und Perspektiven von Social Banking

2010, 160 Seiten

Harald Zaun

S E T I – Die wissenschaftliche Suche nach außerirdischen Zivilisationen

Chancen, Perspektiven, Risiken

2010, 320 Seiten

Stephan Schleim

Die Neurogesellschaft

Wie die Hirnforschung Recht und Moral herausfordert

2011, 218 Seiten

Marcus B. Klöckner

9/11 – Der Kampf um die Wahrheit

2011, 218 Seiten

Hans-Arthur Marsiske

Kriegsmaschinen – Roboter im Militäreinsatz

2012, 252 Seiten

Nora S. Stampfl

Die verspielte Gesellschaft

Gamification oder Leben im Zeitalter des Computerspiels

2012, 128 Seiten

Nora S. Stampfl

Die berechnete Welt

Leben unter dem Einfluss von Algorithmen

2013, 124 Seiten

Christian J. Meier

Eine kurze Geschichte des Quantencomputers

Wie bizarre Quantenphysik eine neue Technologie erschafft

2015, 188 Seiten

Michael Firnkes

Das gekaufte Web

Wie wir online manipuliert werden

2015, 324 Seiten

Weitere Informationen zu den TELEPOLIS-Büchern und Bestellung unter:→ www.dpunkt.de/telepolis

TELEPOLIS

© Christina Förster

Klaus Schmeh ist Informatiker mit Schwerpunkt Verschlüsselungstechnik und Codes sowie erfolgreicher Sachbuchautor. Er hat bis heute 15 Bücher und etwa 130 Artikel veröffentlicht. Klaus Schmehs Stärke ist es, komplexe Themen anschaulich zu erklären.

Zu diesem Buch – sowie zu vielen weiteren dpunkt.büchern – können Sie auch das entsprechende E-Book im PDF-Format herunterladen. Werden Sie dazu einfach Mitglied bei dpunkt.plus+:

www.dpunkt.plus

Klaus Schmeh

Versteckte Botschaften

Die faszinierende Geschichte derSteganografie

2., aktualisierte und erweiterte Auflage

Klaus Schmeh

Reihenherausgeber: Florian Rötzer, München, [email protected]

Lektorat: Dr. Michael Barabas

Projektmanagement: Miriam Metsch

Copy-Editing: Susanne Rudi, Heidelberg

Satz: Nadine Thiele

Herstellung: Susanne Bröckelmann

Umschlaggestaltung: Hannes Fuß, www.exclam.de

Druck und Bindung: M.P. Media-Print Informationstechnologie GmbH, 33100 Paderborn

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

ISBN:

Print     978-3-95788-103-8

PDF      978-3-95788-992-8

ePub    978-3-95788-993-5

mobi    978-3-95788-994-2

2., aktualisierte und erweiterte Auflage 2017

Copyright © 2017 Heise Gruppe GmbH & Co. KG

Karl-Wiechert-Allee 10

30625 Hannover

Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen. Alle Informationen in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Herausgeber, Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen.

5 4 3 2 1 0

Vorwort

Der britische Pilot Donald Hill geriet im Zweiten Weltkrieg in japanische Gefangenschaft. Obwohl es verboten war, schaffte Hill es in dieser schweren Zeit, ein Tagebuch zu führen. Er notierte seine Einträge verschlüsselt in Form vierstelliger Zahlen, die er in eine Tabelle eintrug. Diese Tabellen beschriftete er mit dem Titel Russel’s Mathematical Tables. Für einen Außenstehenden sahen die Aufzeichnungen wie Logarithmentafeln aus (Abb. 1).

Abb. 1Im Zweiten Weltkrieg tarnte der Kriegsgefangene Donald Hill sein Tagebuch als Zahlentafel.

Hills getarntes Tagebuch ist ein Beispiel für eine Technik, die man »Steganografie« nennt. Steganografie bezeichnet das versteckte Übertragen von Informationen – sei es durch Geheimtinte, einen Mikropunkt, unauffällig markierte Buchstaben in einem Text, das Verbergen eines Mikrofilms im Schuhabsatz oder eben das Tarnen einer Nachricht als harmlose Zahlentafel.

Die bekanntere Schwester der Steganografie ist die Kryptografie (Verschlüsselungstechnik). Diese hat den Zweck, Daten durch Verschlüsselung unlesbar zu machen. Im Gegensatz zur Steganografie verfolgt die Kryptografie nicht das Ziel, die Existenz der Daten zu verbergen.

Die Geschichte der Steganografie

Dieses Buch beschäftigt sich mit der faszinierenden Geschichte der Steganografie. Es berichtet von versteckten Datenübertragungen, wie sie Spione, Gefangene und Kriminelle nutzen. Es erzählt von Zauberkunststücken, Betrugsmaschen und nützlichen Tricks, die auf der Steganografie basieren. Kuriose Datenverstecke, die sich Renaissance-Gelehrte ausgedacht haben, kommen genauso zur Sprache wie Methoden, die den Computer oder andere moderne Technik nutzen. Sie werden staunen, wenn Sie erfahren, wo überall Steganografie zum Einsatz kommt.

Während über die Geschichte der Kryptografie bereits mehrere Bücher erschienen sind (beispielsweise mein eigenes Codeknacker gegen Codemacher1), ist die Steganografie diesbezüglich lange leer ausgegangen. Das 2008 in erster Ausgabe erschienene Buch, das Sie gerade in den Händen halten, war das erste, das sich ausschließlich und ausführlich der Geschichte dieses interessanten Themas widmete.

Diese erste Ausgabe von Versteckte Botschaften kam sehr gut an. Interessanterweise stieß das Buch auch bei vielen Lesern auf Interesse, die mit meinen Büchern zur Kryptografie nicht allzu viel anfangen konnten. Die Steganografie ist eben weniger technisch als die Kryptografie und daher nicht nur für Codeknacker von Interesse. Ich erhielt zahlreiche Zuschriften, in denen mir Leser von ihren Erfahrungen mit steganografischen Techniken berichteten.

So wunderte ich mich nicht, als mich der dpunkt.verlag 2016 bat, eine zweite, neu bearbeitete Ausgabe von Versteckte Botschaften zu schreiben. Natürlich sagte ich zu. Durch die zahlreichen Leserzuschriften und durch eigene Recherchen hatte ich inzwischen so viel neues Material, dass ich problemlos ein komplett neues Buch hätte schreiben können. Das wollte ich aber natülich nicht. Stattdessen musste ich überlegen, welche Inhalte ich behalten und welche ich durch neueres, besseres Material ersetzen wollte. So entstand schließlich ein komplett überarbeitetes Buch, das aus meiner Sicht deutlich spannender, aktueller und übersichtlicher geworden ist. Von dem überschüssigen Material konnte ich vieles für meinen Blog Klausis Krypto Kolumne (www.schmeh.org) verwenden. Wenn Sie also nach der Lektüre dieses Buchs noch nicht genug von der Steganografie haben, können Sie dort weiterlesen.

Nach wie vor steht jedoch die Steganografie häufig im Schatten der Kryptografie. Dies ist auch der Grund dafür, dass ich selbst zunächst ein Buch über die Geschichte der Kryptografie geschrieben habe (das besagte Codeknacker gegen Codemacher), bevor ich mich an die erste Ausgabe des vorliegenden Werks machte. Dabei war das Verstecken von Informationen in der Geschichte lange Zeit wichtiger als das Verschlüsseln. Dies belegt eine Zusammenstellung des griechischen Militärexperten Aeneas der Taktiker (er wird in diesem Buch noch eine Rolle spielen) aus dem vierten vorchristlichen Jahrhundert. Aeneas nennt in seiner Aufzählung etwa 15 steganografische Techniken, jedoch nur eine kryptografische. Auch sonst findet sich in der altgriechischen Literatur nur wenig Kryptografisches, dafür umso mehr Steganografie. Manche Schriftkulturen (beispielsweise die chinesische) entwickelten erst gar keine Verschlüsselungstechnik, sondern verließen sich ausschließlich auf das Verstecken von Daten.

In unserem Kulturkreis dauerte es bis zum Ende des Mittelalters, bis die Kryptografie der Steganografie an Bedeutung das Wasser reichen konnte. Allerdings erwiesen sich über Jahrhunderte hinweg alle bekannten Verschlüsselungsverfahren als zu knacken, wodurch das Verstecken von Daten oft genug die bessere Entscheidung war. Erst nach dem Ersten Weltkrieg entstanden ausreichend sichere und praktikable Verschlüsselungsmethoden, die in vielen Fällen das Verbergen von Daten unnötig machen.

Wie Sie sehen werden, habe ich die Inhalte dieses Buchs aus zahlreichen unterschiedlichen Quellen zusammengetragen. Die Suche gestaltete sich oft schwierig, da die Steganografie meist nur eine kleine Nuance in einem größeren Zusammenhang bildet. Daher musste ich so manchen langen Text in die Hand nehmen, in dem gerade einmal ein bis zwei Abschnitte für dieses Buch relevant waren. Um den besonders interessierten Lesern unter Ihnen eine solche Sucherei zu ersparen, habe ich großen Wert auf ein vollständiges und aussagekräftiges Quellenverzeichnis gelegt. Alle Quellen sind mit hochgestellten Nummern referenziert, bei Büchern ist (wo sinnvoll) auch die Seitennummer angegeben.

Zum Schluss möchte ich nicht verschweigen, dass ich bei den Recherchen zur ersten Ausgabe dieses Werks festgestellt habe, dass ich doch nicht der Erste bin, der ein Buch über die Geschichte der Steganografie veröffentlicht hat. Der Italiener Nicola Amato ist mir mit dem (nur auf Italienisch erschienenen) Büchlein La steganografia da Erodoto a Bin Laden zuvorgekommen.2 Allerdings handelt es sich dabei um eine vergleichsweise kurze Abhandlung, die deutlich weniger Inhalt bietet als das Buch, das Sie gerade in den Händen halten.

Bitte um Mithilfe

Wie vermutlich jeder Buchautor freue ich mich über Leserpost aller Art. Falls Sie also Anregungen oder Kritik loswerden wollen, schreiben Sie mir doch einfach eine E-Mail ([email protected]). Ganz besonders freue ich mich auf Hinweise zu steganografischen Techniken aller Art. Da die Steganografie allgegenwärtig ist, gehe ich davon aus, dass so gut wie jeder Leser die eine oder andere steganografische Anekdote kennt. Wenn Sie also beispielsweise beim Kartenspielen geheime Signale einsetzen, in einem Text eine Botschaft zwischen den Zeilen versteckt haben oder als Kind einen Jargon-Code verwendet haben, dann würde ich mich über eine Mitteilung freuen. Genauso interessiert bin ich an steganografischen Episoden, die sich im Laufe der Geschichte zugetragen haben oder die in irgendwelchen Romanen, Erzählungen oder Filmen beschrieben werden. Derartige Hinweise habe ich nach Erscheinen der ersten Ausgabe viele erhalten. Eine ganze Reihe davon habe ich für diese zweite Ausgabe verwendet. Die entsprechenden Tippgeber werden in der Dankesliste erwähnt. Ich hoffe, dass mir meine Leser weitere Hinweise schicken, damit ich diese in einer eventuellen dritten Auflage dieses Werks verwerten kann.

Dankesliste

Für dieses Buch haben zahlreiche Personen wichtige Unterstützung geleistet. Besonders bedanken möchte ich mich bei Prof. Dr. Thomas Ernst für seine umfangreiche Unterstützung beim Kapitel über die Steganographia, bei Dr. Karsten Hansky für Material zum Mikropunkt, bei Mark Schmidt für seine ausführlichen Anmerkungen zur Erstausgabe dieses Buchs und bei Prof. Dr. Gerhard Strasser für seine vielfältigen Anregungen. Mein Dank gilt außerdem:

Nicola Amato

Bernhard Angermayr

Dr. Christiane Angermayr

Prof. Dr. Craig Bauer

Prof. Norbert Biermann

Dominik Birk

Thomas Bosbach

Dr. Ralf Bülow

Richard SantaColoma

Prof. Dr. Jana Dittmann

Russell Dodge

Jörg Drobick

Toney Gaffney

Frank Gnegel (Museum für Kommunikation Frankfurt)

Jens Grabarske

John Haas

Bernd Harder

Inge Hüsgen

Dr. David Kahn

Knox

Klaus Kopacz

Armin Krauß

Roland Krüger

Dr. Philippe Leick

Peter Lichtenberger

Bernd Lippmann

Prof. Dr. Kristie Macrakis

Dr. Martin Mahner

Jerry McCarthy

Didier Müller

Lioba Nägele (Museum für Kommunikation Frankfurt)

Dr. Heinrich Peyers

Norbert Ryska (Heinz Nixdorf MuseumsForum)

Armin Schikorra

Volker Schmeh

Tobias Schrödel

Detlev Vreisleben

Inhaltsverzeichnis

Teil 1: Ein Streifzug durch die Steganografie

1Sag’s mit Puppen und Zigarren – Jargon-Codes

1.1Die Puppen-Spionin

1.2Die Jargon-Codes der Spione

1.3Der Code in der Aufenthaltsgenehmigung

1.4Weitere Jargon-Codes

2Punkt, Punkt, Komma, Strich – Semagramme

2.1Semagramme in Bildern

2.2Neuere Semagramme

2.3Semagramme in Gegenständen

2.4Punktchiffren

2.5Die Punktchiffre des Erzbischofs

3Der Mikrofilm im Schuhabsatz – Die originellsten Datenverstecke

3.1Die Datenverstecke der alten Griechen

3.2Die Datenverstecke der Weltgeschichte

3.3Datenverstecke im Kalten Krieg

3.4Tote Briefkästen

4Und ewig zinken die Gauner – Öffentliche Geheimzeichen

4.1Zinken

4.2Hobo-Zinken

4.3Der Quilt-Code der Sklavereigegner

4.4Weitere Zinken-Codes

5Der zweite Sinn – Text im Text

5.1Null-Chiffren

5.2Nur markierte Buchstaben zählen (Textsemagramme)

5.3Raster-Chiffren

5.4Wort steht für Buchstabe

6Die Magie der Anfangsbuchstaben – Akrostichen

6.1Seitenhiebe per Akrostichon

6.2Autorenakrostichen

6.3Akrostichen in der Literatur

6.4Versteckte Kommunikation mit Akrostichen

7Ich seh etwas, was du nicht siehst – Tarnung

7.1Bild im Bild

7.2Buchstaben im Bild

7.3Getarnte Dokumente

7.4Das tödliche Doppel

7.5Der Kreuzworträtsel-Alarm

8Weiße Schrift auf weißem Grund – Geheimtinte

8.1Was man alles als Geheimtinte verwenden kann

8.2Die Geschichte der Geheimtinte

8.3In den Weltkriegen

8.4Geheimtinte heute

9Auf den Punkt gebracht – Der Mikropunkt

9.1Botschaften unter der Lupe

9.2Der Mikropunkt

9.3Deutsche Spione

9.4Entdeckung durch die Briten

9.5Nach dem Krieg

9.6Codeschnellgeber

10Informationslecks auf der Spur – Plagiatsfallen und Kanarienvogelfallen

10.1Plagiatsfallen im Lexikon

10.2Plagiatsfallen in anderen Dokumenten

10.3Kanarienvogelfallen

Teil 2: Klassische Steganografie

11Ein spannender Wissenschaftskrimi – Die Entschlüsselung der Steganographia

11.1Die Steganographia

11.2Der mysteriöse dritte Teil

11.3Wolfgang Ernst Heidel

11.4Jim Reeds

11.5Thomas Ernst

12Klingende Botschaften: Musik als Datenversteck

12.1Die Botschaft im Song

12.2Die Botschaft in den Noten

12.3Noten-Geheimschriften

13Gefiederte Steganografen – Die Schmuggeltauben von Paris

13.1Brieftauben als Datenschmuggler

13.2Eine Zeitungsseite pro Quadratmillimeter

14Schlechte Karten – Mogeln mit Steganografie

14.1Steganografie-Betrug beim Schach

14.2Steganografie-Betrug beim Kartenspiel

14.3Steganografie-Betrug beim Bridge

14.4Steganografie-Betrug bei »Wetten, dass …?« und Co

15Nepper, Schlepper, Datenschmuggler – Tricksen und Täuschen durch geheime Signale

15.1Fauler Zauber

15.2Uri Geller

15.3Bessere Noten durch Steganografie

15.4Geld sparen mit Steganografie

15.5Steganografie im Sport

16Die Mauer hat ein Loch – Die versteckten Botschaften von Gefangenen und Entführungsopfern

16.1Im Gefängnis

16.2Im Konzentrationslager

16.3Datenschmuggel durch Kriegsgefangene

16.4Die Codes der Geheimorganisation MI9

17Verbrechen lohnt sich nicht – Steganografie unter Tätern und Opfern

17.1Getarnte Beweisstücke

17.2Getarnte Kommunikation

17.3Entführungen

18Wie sag ich’s meinem Kinde – Politisch korrekte Codes

18.1Jargon-Codes für verbotene Mitteilungen

18.2Leberkäswecken im Dienstfunk

18.3Arbeitszeugnisse

19Hightech-Steganografie

19.1Klein aber wichtig: Mikrotaggants

19.2Steganografie mit Chemie und Physik

19.3DNA-Steganografie

19.4Drucker-Steganografie

19.5Ungewöhnliche Datenspeicher

Teil 3: Steganografie mit dem Computer

20Ein Bild schmuggelt mehr als tausend Worte – Computerbasierte Steganografie

20.1Im Pixel versteckt

20.2Weitere Cover-Daten

20.3Text im Text

20.4Spreu und Weizen

20.5Steganografie bei Al Qaida?

21Hütchenspiele und Parasiten – Covert Channels

21.1Hütchenspiel mit verdecktem Kanal

21.2Covert Channel im System

21.3Parasiten im Protokoll

21.4Die PROMIS-Hintertür

22Markige Zeichen – Digitale Wasserzeichen

22.1Digitale Wasserzeichen

22.2Die Technik

22.3Eine Lösung ohne Problem?

Teil 4: Para-Steganografie

23Ist Gott ein Datenschmuggler? – Der Bibelcode

23.1Gottes geheime Null-Chiffre

23.2Drosnins Bestseller

23.3Null-Chiffre wörtlich genommen

23.4Und was ist mit den Rips-Null-Chiffren?

24Code oder nicht Code – Weitere Paracodes

24.1Shakespeare oder Bacon?

24.2Der Pyramiden-Code

24.3Codes im Voynich-Manuskript

24.4Der Da-Vinci-Code

24.5Weitere Paracodes

Anhang

ASystematische Übersicht über die Steganografie

BSteganografie-Rätsel

CBildnachweis

DIndex

Teil 1:Ein Streifzug durch dieSteganografie

1 Sag’s mit Puppen und Zigarren – Jargon-Codes

Die Puppenhändlerin Velvalee Dickinson aus New York arbeitete im Zweiten Weltkrieg als japanische Spionin.1 Auf Reisen beobachtete sie US-Marinehäfen und übermittelte Informationen über dort verkehrende Schiffe an den japanischen Geheimdienst. Ihre Mitteilungen waren als Briefe getarnt, in denen es um Puppenbestellungen und -reparaturen ging. Als Absenderinnen gab sie stets Puppenliebhaberinnen an, die tatsächlich existierten und mit denen sie geschäftlich zu tun gehabt hatte. Die Briefe gingen an unauffällige Empfänger im Ausland, die dem japanischen Geheimdienst zuarbeiteten.

1.1Die Puppen-Spionin

Allerdings unterschätzten die Japaner die amerikanische Postzensur. Damals öffneten über 14.000 Personen bis zu einer Million Postsendungen pro Tag. Man fürchtete deutsche und japanische Spione, die in den USA ihr Unwesen trieben. Diese bezogen ihre Informationen oft aus der Zeitung, oder sie beobachteten Häfen oder Flughäfen. Was man heute mit Hilfe von Internet oder Spionagesatelliten herausfindet, mussten damals noch Spitzel vor Ort in Erfahrung bringen.

Für einen Spion war es oft einfacher, Informationen einzusammeln, als diese an den Auftraggeber zu übergeben. Die meisten schickten ihre Erkenntnisse per Post an eine Tarnadresse im neutralen Ausland. Die versendeten Informationen mussten dabei natürlich getarnt werden, um die Zensoren nicht hellhörig zu machen – zum Beispiel als Puppensammler-Korrespondenz.

Viele dieser Tricks kannte die US-Spionage-Abwehr jedoch und beugte vor. So wurde in den USA im Zweiten Weltkrieg das Verschicken von Kreuzworträtseln verboten – man fürchtete, dass Spione ihre Berichte darin versteckten.2 Außerdem kamen internationale Fernschachpartien mit US-Beteiligung zum Erliegen, da die Zensoren keine Schachzug-Mitteilungen mehr passieren ließen. Auch Kinderzeichnungen und Zeitungsausschnitte wurden aussortiert. Gleiches galt für Schulzeugnisse, die stolze Eltern an die Großeltern schickten. In Blumenbestellungen entfernte die Zensurbehörde die Blumensorte und den Auslieferungszeitpunkt – der Blumenladen musste also selbst entscheiden, an welchem Tag er einen Geburtstagsgruß übermittelte und ob er diesem Rosen oder Nelken beifügte.3 In anderen Fällen begnügten sich die staatlichen Schnüffler damit, die Plausibilität der jeweiligen Informationen zu überprüfen. Wenn beispielsweise ein Musiknotenblatt eine spielbare Melodie enthielt, durfte es passieren.

1942 stießen US-Zensoren auf einen verdächtig wirkenden Brief, der von einer Puppensammlerin stammte. Sie schalteten das FBI ein. Es handelte sich um ein Schreiben an eine Adresse in Argentinien, das als unzustellbar in die USA zurückgekommen war. Darin war von einem »wunderschönen Puppenkrankenhaus« und von drei alten englischen Puppen die Rede. Außerdem ging es um Fischernetze und Ballone. Das FBI kam schnell dahinter, was damit gemeint war: Die drei angeblichen Puppen standen für drei Kriegsschiffe, und das Puppenkrankenhaus war ein Dock an der Westküste. Die Fischernetze und Ballone gaben zusätzliche Informationen zu den Schiffen.

Die US-Zensoren achteten nun auf weitere Briefe, die an dieselbe Adresse gerichtet waren. In der Tat fanden sich vier weitere. In einem davon war von einem Mr. Shaw die Rede, der »krank war, aber bald wieder arbeiten« konnte. Damit war offensichtlich der US-Zerstörer USS Shaw gemeint, der beim Angriff auf Pearl Harbor beschädigt worden war und anschließend an der US-Westküste repariert wurde. Ein anderer Brief erwähnte sieben chinesische Puppen, die offensichtlich auf einen Schiffskonvoi hinwiesen, der kurz zuvor in San Francisco zu beobachten gewesen war.

Abb. 2Ein Brief von Velvalee Dickinson: Scheinbar geht es um Puppen, doch in Wirklichkeit sind Kriegsschiffe gemeint.

Der Inhalt der Briefe war also eindeutig. Doch wer hatte sie geschrieben? Die vorgeblichen Absenderinnen waren unterschiedliche Puppenliebhaberinnen in den USA, doch gegenüber dem FBI versicherten alle glaubhaft, keine derartigen Briefe verfasst zu haben. Eine der Frauen lebte in Ohio, doch ihr Brief war in New York aufgegeben worden, wo sie sich noch nie aufgehalten hatte. Eine Überprüfung ergab zudem, dass die Unterschriften gefälscht waren. Der Schreibstil deutete darauf hin, dass alle Briefe vom selben Urheber stammten.

Das FBI überprüfte nun das Umfeld der vermeintlichen Absenderinnen und stellte fest, dass alle in Verbindung mit einer Puppenhändlerin namens Velvalee Dickinson standen. Das FBI fand heraus, dass diese ursprünglich in San Francisco gelebt hatte, wo sie mehrere japanische Personen kennenlernte. Nach ihrem Umzug nach New York hielt sie weiterhin Kontakt zu Japanern und begann sogar eine Liebesbeziehung mit einem japanischen Diplomaten. Mit diesem bereiste sie die Westküste. Die vom FBI analysierten Briefe ließen sich mit den jeweiligen Aufenthaltsorten des Liebespaars in Einklang bringen. Das FBI fand in den besuchten Hotels sogar die Schreibmaschinen, mit denen die Briefe geschrieben worden waren. Auch Zahlungen, die Dickinson von japanischen Quellen erhalten hatte, ließen sich nachweisen. Am 21. Januar 1944 wurde Velvalee Dickinson verhaftet. Mit einer zehnjährigen Gefängnisstrafe kam sie im Vergleich zu anderen Spionen glimpflich davon.

1.2Die Jargon-Codes der Spione

Velvalee Dickinson verwendete harmlos klingende Begriffe wie »englische Puppe« oder »Puppenkrankenhaus«, um damit unbemerkt geheime Informationen zu übermitteln. Eine solche Methode bezeichnet man als »Jargon-Code«. Jargon-Codes zählen zu den beliebtesten Techniken in der Steganografie (siehe Anhang A). Sie sind meist einfach anzuwenden, dafür ist die Menge der Informationen, die man damit übermitteln kann, vergleichsweise gering.

Ein Jargon-Code, den ebenfalls ein Spion verwendete, ist aus dem Jahr 1755 überliefert.4 Damals reiste der französische Geheimagent Chevalier Douglas im Auftrag des Königs Ludwig XV. nach Russland. Dort gab er sich als Pelzhändler aus. In Wirklichkeit interessierte sich Douglas jedoch für die militärische und politische Lage im Zarenreich. Seine Erkenntnisse schickte er als vermeintliche Pelzhändler-Korrespondenz nach Frankreich. Dabei verwendete er beispielsweise den Ausdruck »der Fuchs war nicht teuer« mit der Bedeutung »der Einfluss der englischen Partei steigt«. Weitere Nachrichten lauteten »der Hermelin war in Mode« (»der Einfluss der russischen Partei steigt«), »der Wolf hatte seinen Preis« (»die österreichische Partei behält ihren überwiegenden Einfluss«). Auch einige Fachausdrücke aus dem Pelzhandel (etwa »Grauwerk«) hatten eine festgelegte Bedeutung und standen etwa für Militäreinheiten oder bestimmte Personen. Tatsächlich übermittelte Chevalier Douglas auf diese Weise wichtige Informationen nach Frankreich.

Im Ersten Weltkrieg gab es einen ähnlichen Fall. In dessen Mittelpunkt standen die beiden deutschen Agenten Haicke Janssen und Willem Roos, die 1915 nach Großbritannien reisten und sich dabei als niederländische Zigarrenhändler ausgaben.5 Die beiden besuchten unabhängig voneinander mehrere britische Hafenstädte, wo sie scheinbar gute Geschäfte machten und entsprechende Bestellungen per Telegramm in die Niederlande schickten.

In Wirklichkeit hatten es die beiden jedoch auf britische Hafenanlagen abgesehen, wo sie Ausschau nach Kriegsschiffen hielten. Die angeblichen Zigarren-Bestellungen waren getarnte Mitteilungen über die Anzahl von Schiffen in einem bestimmten Hafen. Bestellte einer der beiden beispielsweise 10.000 Zigarren der Marke Corona nach Portsmouth, dann stand dies für zehn Aufklärungsschiffe (Kreuzer), die er in den dortigen Hafenanlagen gesichtet hatte. Empfänger dieser Bestellungen war eine angebliche Zigarrenfabrik in den Niederlanden, hinter der der deutsche Geheimdienst steckte.

Allerdings überwachten auch die Briten in Kriegszeiten die Auslandspost. So kam es, dass sich einige Zensoren über die hohen Bestellzahlen wunderten – 10.000 Zigarren waren schlichtweg zu viel für eine Stadt wie Portsmouth. Außerdem fiel ihnen auf, dass alle Bestellungen aus Städten mit einem Militärhafen stammten. Die Spionage-Tour von Janssen und Roos dauerte daher nur wenige Wochen, bevor ihnen der britische Geheimdienst auf die Schliche kam. Die beiden wurden verhaftet und vor Gericht gestellt. Beim Prozess sagten mehrere Zigarrenexperten aus, dass die genannten Marken gar nicht existierten. Am Ende wurden die beiden Deutschen hingerichtet.

Etwa zur gleichen Zeit arbeitete auch der Deutsche Carl Hans Lody in England als deutscher Geheimagent. Dazu tarnte er sich als amerikanischer Briefmarkensammler, der mit anderen Sammlern in mehreren europäischen Ländern korrespondierte und dabei Marken tauschte.6 Durch die Beobachtung von Häfen gelang es ihm, eine Reihe wichtiger Informationen für den Geheimdienst in Berlin zu beschaffen. Lodys angebliche Tauschpartner waren in Wirklichkeit Agenten des deutschen Geheimdiensts, und jede verschickte Marke stellte eine bestimmte Frage oder Antwort dar – nach einem Geheimcode, der vorher in Berlin ausgearbeitet worden war.

Doch auch Lody flog auf. Schuld daran war keine seiner Briefmarken-Nachrichten, sondern ein Telegramm mit folgendem Wortlaut: »Tante, bitte schick mir sofort Geld. Ich bin total pleite. Dem Himmel sei Dank, dass diese deutschen Schweine endlich abhauen.« Eine Zensorin, die diese Zeilen las, wurde stutzig. Schließlich bezahlte man ein Telegramm nach der Anzahl der Wörter, und warum sollte eine mittellose Person Geld für eine nutzlose Beschimpfung der Deutschen ausgeben? Leider ist nicht überliefert, welche Nachricht Lody mit diesem Telegramm übermitteln wollte (vermutlich ging es tatsächlich um eine Geldforderung). Es war auf jeden Fall Lodys letzte getarnte Nachricht. Anschließend wurde er verhaftet und hingerichtet.

Deutlich glimpflicher kamen etwa 100 Jahre später die beiden vermeintlichen Österreicher Heidrun und Andreas Anschlag davon. Das Paar kam Ende der Achtzigerjahre angeblich aus Südamerika ins hessische Marburg und lebte dort zwei Jahrzehnte lang ein unauffälliges Leben. Andreas arbeitete als Ingenieur, seine Gattin als Hausfrau. Doch die bürgerliche Existenz war nur Fassade: Wie Ermittler des Bundesamts für Verfassungsschutz feststellten, arbeiteten die Anschlags als Agenten für den russischen Auslandsnachrichtendienst SWR. Im Oktober 2011 wurden sie verhaftet. Wie die Öffentlichkeit nun erfuhr, hatte das Agentenehepaar mehrfach von einem niederländischen Diplomaten geheime Dokumente aus der NATO und der EU entgegengenommen und nach Moskau weitergeleitet. Vermutlich waren die Anschlags noch in weitere Agentenarbeiten eingespannt, doch Genaueres ließ sich nicht ermitteln. Heidrun und Andreas Anschlag wurden zu mehrjährigen Haftstrafen verurteilt und nach ihrer vorzeitigen Entlassung nach Russland abgeschoben.

Abb. 3Das Agenten-Ehepaar Heidrun und Andreas Anschlag kommunizierte mit dem russischen Geheimdienst über harmlos aussehende Kommentare auf YouTube.

Die Anschlags hatten viele ihrer Anweisungen aus Moskau ganz konventionell per Kurzwellenempfänger entgegengenommen. Eine wichtige Rolle spielte außerdem die Internet-Videoplattform YouTube.7 Am 8. Mai 2011 eröffnete Heidrun Anschlag dort unter dem Namen »Alpenkuh1« ein Nutzerkonto. Über dieses kommentierte sie Videoclips. Scheinbar hatte die Agentin eine Vorliebe für den portugiesischen Fußballer Cristiano Ronaldo. Ihre Kommentare enthielten geheime Botschaften in Form eines Jargon-Codes an eine Kontaktperson in Russland. Diese Kontaktperson schrieb auch selbst Kommentare unter die Videos – unter dem Pseudonym »Cristianofootballer«. So sah ein typischer Nachrichten-Austausch aus (die genaue Bedeutung dieser Nachrichten ist leider nicht bekannt):

Alpenkuh1: »Es ist ein sehr nettes Video und das Lied ist auch sehr gut.«

Cristianofootballer: »Ein großartiger Dribbelkünstler und Fußballer in der Welt.«

Alpenkuh1: »Er rennt und spielt wie der Teufel.«

Cristianofootballer: »Na klar ist es nicht echt, aber sehr gute Werbung.«

Manchmal besteht ein Jargon-Code auch nur aus einem einzigen Wort. Als das FBI im Jahr 1985 den US-Geheimdienst-Mitarbeiter Jonathan Pollard befragte, der unter Spionage-Verdacht stand, bat dieser darum, seine Frau anrufen zu dürfen. Da es sich um eine freiwillige Vernehmung handelte, mussten die Ermittler diese Bitte gewähren. Am Telefon verwendete Pollard das Wort »Kaktus«, das seiner Frau mitteilte, dass diese sofort alle verdächtigen Unterlagen in der Wohnung vernichten sollte. Der Trick funktionierte. Dennoch wurde Pollard später wegen Spionage zu einer lebenslangen Haftstrafe verurteilt, von der er 30 Jahre absitzen musste.

1.3Der Code in der Aufenthaltsgenehmigung

Alphons d’Angeha, ein portugiesischer Diplomat in Paris, war ein großer, aber schlecht gewachsener Mann. Er war leichtsinnig, einsichtig, ehrliebend, verliebt und außerdem verheiratet. So jedenfalls steht es in der Aufenthaltsgenehmigung, die d’Angeha um 1780 in Paris ausgestellt bekam (Abb. 4 oben).

D’Angeha dürfte jedoch kaum gewusst haben, dass derartige Details in seiner Aufenthaltsgenehmigung festgehalten waren. Die genannten Informationen waren nämlich steganografisch kodiert. Der breite Rahmen der Aufenthaltsgenehmigung besagte, dass der Inhaber groß war (bei kleineren Personen wurde der Rahmen schmaler gewählt). Die Wellenlinie unter dem Namen stand für Leichtsinn, die geschweifte Klammer darunter für Einsicht, die zwei Striche darüber für eine ehrliebende Einstellung. Die geraden Linien des Rahmens gaben an, dass d’Angeha schlecht gewachsen war. Am Band, das sich um den Rahmen schlängelt, erkennt man, dass der Portugiese verheiratet war. Der Punkt unter der Einsichtsklammer stand für »verliebt«. Ob diese Liebe d’Angehas Ehefrau oder einer anderen Dame galt, ist leider nicht überliefert.

Abb. 4In diesen Aufenthaltsgenehmigungen aus dem 18. Jahrhundert sind zahlreiche Informationen über den Inhaber versteckt.

Ausgetüftelt hatte diesen Geheimcode der französische Außenminister Charles de Vergennes (1717–1787). Vergennes diente unter König Ludwig XVI., der später im Rahmen der Französischen Revolution abgesetzt und hingerichtet werden sollte. Vergennes Methode ist ein Jargon-Code. Ungewöhnlich daran ist, dass hier nicht etwa Wörter, Sätze oder Gesten eine geheime Zusatzbedeutung haben, sondern Striche, Klammern und Symbole.

Abbildung 4 (unten) zeigt eine weitere Aufenthaltsgenehmigung dieser Art. An der Farbe (gelb) kann man erkennen, dass der Inhaber – ein Mann namens Esquire de Gray – ein Engländer war. Er muss sehr wohlhabend gewesen sein, denn außen an der Einfassung sind zwölf Knöpfe angebracht (bei seinem portugiesischen Kollegen waren es nur vier). De Gray war verheiratet (Band um den Rahmen) und groß von Gestalt (breiter Rahmen).

Eine Aufenthaltsgenehmigung in der beschriebenen Form bekam damals jeder ausländische Diplomat in Paris ausgehändigt. Neben den bereits aufgezeigten Informationen wurden darin auch die Herkunft, das Alter, das Tragen einer Perücke, die Neigung zum Vergnügen und die Gesichtsbildung kodiert. Selbst die Religionszugehörigkeit wurde festgehalten: Ein Katholik erhielt einen Doppelpunkt hinter dem Namen, ein Lutheraner einen Strichpunkt, und der Naturalist einen Punkt. Stand nichts hinter dem Namen, dann handelte es sich um einen Atheisten.

Allerdings war dieser Code nur von Nutzen, wenn die französischen Beamten ihn kannten und beim Blick auf eine Aufenthaltsgenehmigung die entsprechenden Schlüsse ziehen konnten. Es verwundert daher kaum, dass Vergennes’ Geheimcode nicht lange geheim blieb. Bereits 1793 verriet eine anonyme Veröffentlichung alle Details. 1809 konnte man den Code schließlich in dem Buch Kryptographik von Johann Ludwig Klüber nachlesen.8 Der emeritierte Literaturprofessor Gerhard Strasser machte diese vergessene Perle der Steganografie-Geschichte 2012 in einem Fachartikel wieder bekannt.9

Vergennes war angeblich nicht der Erste, der sich einen solchen Code für Ausweisdokumente ausdachte. Auch nach seiner Amtszeit, während der Französischen Revolution, soll ein ähnlicher Code auf den damaligen Sicherheitskarten zum Einsatz gekommen sein. Noch zu Napoleons Zeiten soll es derartige Geheimcodes gegeben haben.10 Leider ist dieses Thema bisher kaum erforscht.

1.4Weitere Jargon-Codes

Der wohl berühmteste Jargon-Code der Geschichte kam im Zweiten Weltkrieg in Frankreich zum Einsatz. Die BBC strahlte damals Meldungen aus, die zwar harmlos klangen, für Mitglieder der französischen Widerstandsbewegung Résistance jedoch eine versteckte Bedeutung hatten. Die bekannteste dieser Nachrichten war zweigeteilt. Am 1. Juni 1944 verlas ein BBC-Sprecher in den 21-Uhr-Nachrichten die erste Hälfte des Gedichts Chanson d'automne von Paul Verlaine. Am 5. Juni folgte die zweite Hälfte. Diese Mitteilung kündigte Eingeweihten die bevorstehende Landung der Alliierten in der Normandie am 6. Juni 1944 an.

Etwa zur gleichen Zeit nutzten auch die Japaner einen Jargon-Code.11 Dieser basierte auf Wettermeldungen. Diese sind, wie man sich leicht vorstellen kann, besonders gut für einen Code geeignet, was im Laufe der Geschichte oft genutzt wurde. Im Falle der Japaner sah der Code folgende Mitteilungen vor:

Ostwind, Regen:Gefahr für die Beziehungen zwischen Japan und den USA.

Nordwind, wolkig:Gefahr für die Beziehungen zwischen Japan und der Sowjetunion.

Westwind, gutes Wetter:Gefahr für die Beziehungen zwischen Japan und Großbritannien, drohende Invasion der Briten in das mit Japan verbündete Thailand.

Mit diesen vermeintlichen Wettermeldungen konnte die Regierung in Tokio die japanischen Vertretungen im Ausland warnen. Diese waren über die Bedeutung informiert und hatten Anweisungen, wie sie im jeweiligen Fall verfahren sollten. Ein Vorteil dieses Codes war, dass er auch funktionierte, wenn andere Mittel der Kommunikation nicht mehr brauchbar waren. Der Code kam tatsächlich zum Einsatz. Am 19. November 1941 (zwei Wochen vor dem Angriff auf Pearl Harbor) funkten die Japaner »Ostwind, Regen«. Am 7. Dezember (kurz nach dem Angriff) hieß es: »Westwind, gutes Wetter«.

Unmittelbar vor dem Angriff auf Pearl Harbor nutzten die Japaner einen weiteren Jargon-Code. Der Satz »Besteigt Mount Niitaka«, per Funk an den japanischen Admiral Nagumo Chūichi gerichtet, war für diesen das Signal, den Angriff zu starten.

Bereits fünf Jahre zuvor, im Jahr 1936, hatte es in Spanien einen weiteren historisch bedeutenden Jargon-Code gegeben. Die per Radio verbreitete Nachricht »über ganz Spanien wolkenloser Himmel« war das verabredete Zeichen für den Start einer Revolte, die später zum Spanischen Bürgerkrieg führen sollte.

Auch in friedlicheren Zeiten kommen Jargon-Codes zur Anwendung. Als Edmund Hillary und Tenzing Norgay im Mai 1953 als Erste den Mount Everest bezwungen hatten, schickten sie der Londoner Times die Nachricht: »Haltloser Schnee. Vorgeschobenes Basislager verlassen. Warten auf Besserung.« Es handelte sich also wieder einmal um einen Wetter-Code. Diese zuvor vereinbarten Sätze waren eine getarnte Erfolgsmeldung, die es der Zeitung ermöglichten, exklusiv über die Erstbesteigung des Mount Everest zu berichten.12

Auch in der Fiktion kommen immer wieder Jargon-Codes vor. Ein bekanntes Beispiel für einen Wetter-Code findet sich im Film Frühstück bei Tiffany mit Audrey Hepburn. Darin gerät die Hauptperson Holly Golightly in den Verdacht, einen inhaftierten Kriminellen beim Kokainhandel unterstützt zu haben. Tatsächlich hat sie vermeintliche Wetternachrichten eines Gangsters überbracht, hinter denen sich Code-Nachrichten für den Drogenhandel verbargen. Von der Polizei darauf angesprochen, gibt Holly zu Protokoll, nichts davon gewusst zu haben. Ihr sei lediglich aufgefallen, dass »Schnee in New Orleans« nicht besonders wahrscheinlich klingt.

2 Punkt, Punkt, Komma, Strich – Semagramme

Eines der ohne Zweifel schönsten Beispiele für Steganografie findet sich im Buch Cryptographia von Johannes Balthasar Friderici aus dem Jahr 1685.1 Dort ist ein Blumenkranz abgebildet, in dem jede Blumenart für einen bestimmten Buchstaben steht (siehe Abb. 5). Reihum gelesen ergeben diese eine Nachricht: ICH BLEIBE DIR GETREU BIS IN DEN TOD.

Abb. 5In diesem Bild steht jede Blumenart für einen bestimmten Buchstaben. Der Schlüssel ist im unteren Teil des Bilds angegeben. Die versteckte Nachricht lautet ICH BLEIBE DIR GETREU BIS IN DEN TOD.

2.1Semagramme in Bildern

Gibt es in einem Bild bestimmte Objekte, von denen jedes für einen bestimmten Buchstaben steht und die sich zu einer Botschaft zusammenfügen, spricht man von einem »Semagramm«. Im obigen Beispiel sind die Objekte Blumen, es können jedoch auch Punkte, Kreuze, Kreise oder Symbole sein.

US-Zensoren, die im Zweiten Weltkrieg die Post überwachten (siehe Kap. 1), waren mit Semagrammen natürlich vertraut. Zeichnungen, die wiederkehrende Symbole enthielten, erregten daher schnell ihren Verdacht. Damals war es beispielsweise üblich, dass Verliebte ihren Liebesbriefen Kreuze in Form eines X hinzufügten, was Küsse symbolisieren sollte. Da die Zensoren hinter solchen Kreuzchen ein Semagramm vermuten mussten, entfernten sie diese meistens.2 Wenn ein Zensor dies nicht übers Herz brachte, fügte er ein paar Kreuze hinzu.

Eine andere Technik beschrieb schon Jahrhunderte zuvor der französische Verschlüsselungspionier Blaise de Vigenère (1523–1596). In seinem Buch Traicté des Chiffres ou Secrètes Manières d'Escrire aus dem Jahr 1587 verwendete er die Darstellung von Wolken und Sternen, um eine Nachricht zu kodieren (Abb. 6).3 Die Wolken sind hierbei nur Beiwerk, während die Sterne durch ihre Position jeweils einen Buchstaben symbolisieren.

Um die Botschaft zu entschlüsseln, muss man das Bild in 16 Zeilen und 20 Spalten aufteilen, wodurch eine Art Schachbrett mit 320 gleich großen Quadraten entsteht. Die 16 Zeilen werden von oben nach unten mit den Buchstaben L, M, N, O, P, R, S, T, V, A, B, C, D, E, H und I markiert. Die Sterne sind so verteilt, dass sich nun in jeder Spalte genau fünf Sterne befinden. Einer davon steht jeweils in seinem Quadrat oben links, er zeigt den ersten Buchstaben der Spalte an. Ein weiterer Stern steht oben rechts, er steht für den zweiten Buchstaben der Spalte. Die weiteren Buchstaben der Spalte werden durch den Stern in der Mitte, unten links und unten rechts kodiert.

Geht man so alle Spalten von links nach rechts durch und nimmt jeweils die fünf kodierten Buchstaben, dann ergibt sich: LES CIEUX EN CHACUN LIEU, LA PUISSANCE DE DIEU RACOMPTENT AUX HUMAINS: CE GRAND ENTOUR ESPARS NONCE DE TOUTES PARTS, L'OUVRAGE DE SES MAINS. Dies ist ein Zitat aus dem Alten Testament (Psalm 19).

Abb. 6Die Positionen der einzelnen Sterne bilden einen Code.

Abbildung 7 stammt aus dem eingangs erwähnten Buch Cryptographia von Johannes Balthasar Friderici. Es zeigt ein Haus, in dem jedes Fenster für einen Buchstaben steht (der Schlüssel ist oben links im Bild zu sehen). Zusammen ergibt sich die Nachricht WIR HABEN KEIN PULVER MEHR.

Abb. 7Die Fenster des Hauses stehen jeweils für einen Buchstaben (siehe oben links). Zusammen ergibt sich die Nachricht WIR HABEN KEIN PULVER MEHR.

Im Buch Schola steganographica von Gaspar Schott aus dem Jahr 1665 findet sich ein weiteres Semagramm.4 Es handelt sich um das Bild einer Mauer, in der jeder Stein für einen Buchstaben steht (Abb. 8). Wie diese Zuordnung aussieht, ist im oberen Teil des Bilds angegeben. Eine quadratische Fläche ohne weitere Besonderheit steht demnach für ein H, eine ebensolche mit einem Punkt für ein M. Ist die rechte Seite des Quadrats doppelt begrenzt, dann ergibt sich (ohne Punkt) ein N bzw. (mit Punkt) ein T.

Abb. 8Jeder Stein in der Mauer (unten) steht für einen Buchstaben. Der Schlüssel ist im oberen Teil des Bilds angegeben.

Die versteckte Nachricht lautet: MULTI PERVENIRENT AD SAPIENTIAM NI IAM PUTASSENT SE PERVENISSE. Dies ist ein Spruch von Seneca, der auf Deutsch bedeutet: »Viele könnten weise werden, wenn sie nicht meinten, sie wären es schon.«

2.2Neuere Semagramme

Das Morse-Alphabet, das bekanntlich im 19. Jahrhundert aufkam, lässt sich gut für Semagramme nutzen. Abbildung 9 zeigt ein Beispiel, das US-Zensoren zu Übungszwecken anfertigten.5 Die Nachricht wird von den Grashalmen am linken und rechten Flussufer dargestellt. Ein kurzer Halm steht für einen Punkt, ein langer für einen Strich. Am linken Ufer ergibt sich so folgende dreiteilige Morse-Nachricht:

COMP LI MENTSOFCP

Am rechten Ufer liest man:

SAMATOOURCHIEFCOLHAROLDRSHAWONHISVISITTO SANANTONIOMAY11TH1945

Setzt man die Buchstaben zusammen und ergänzt an den richtigen Stellen Zwischenräume, dann entsteht folgende Nachricht:

COMPLIMENTS OF CPSA MA TO OUR CHIEF COL HAROLD R SHAW ON HIS VISIT TO SAN ANTONIO MAY 11TH 1945.

Abb. 9Die Grashalme am Flussufer in dieser Zeichnung bilden eine Morse-Nachricht.

Ein neueres Semagramm-Bild, das Morsezeichen enthält, sehen Sie in Abbildung 10. Es stammt aus der französischen Zeitschrift Spirou.6 Es ist nicht schwer zu erkennen, dass drei Morse-Nachrichten in diesem Bild versteckt sind. Alle drei ergeben die Namen von Automarken: Die Raben auf dem Baum stehen für VW, die Blumen für VOLVO und die Latten des Zauns für BUICK.

Abb. 10Drei Morse-Nachrichten sind in dieser Zeichnung aus der französischen Zeitschrift Spirou versteckt.

Eines der bekanntesten Semagramme überhaupt entstand im Jahr 1918. Damals, in den letzten Monaten des Ersten Weltkriegs, bildete das Ehepaar William und Elizebeth Friedman in Aurora (Illinois) Verschlüsselungsfachleute für das US-Militär aus.7 William Friedman gilt heute als einer der besten Codeknacker der Geschichte, seine Ehefrau war in diesem Metier ebenfalls sehr erfolgreich.

Als ein Fototermin anstand, dachten sich die beiden Friedmans einen kleinen Spaß aus: Sie ließen die Kursteilnehmer so posieren, dass das Foto eine versteckte Botschaft enthielt. Diese Botschaft ist dank der Markierungen in Abbildung 11 einfach zu erkennen (im Originalfoto gab es diese Markierungen nicht). Wie man sieht, schauen manche der abgebildeten Personen direkt in die Kamera, während die verbleibenden deutlich in eine andere Richtung blicken. Erstere sind auf dem Foto mit A, Letztere mit B markiert. Fasst man die Markierungen jeweils zu Fünfergruppen zusammen (beispielsweise ABAAB) und wandelt jede Fünfergruppe nach dem Code von Francis Bacon (siehe Kap. 5) in einen Buchstaben um, dann ergibt sich: KNOWLEDGE IS POWE[R]. Dass der letzte Buchstabe fehlt, liegt daran, dass es für die vollständige Botschaft vier Kursteilnehmer zu wenig gab.

Abb. 11Die 76 Personen auf diesem Foto kodieren zusammen eine Botschaft: KNOWLEDGE IS POWER.

2.3Semagramme in Gegenständen

Die US-Zensoren im Zweiten Weltkrieg mussten sich auch mit Uhren beschäftigen.8 In mindestens einem Fall verstellten sie bei einer Uhrenlieferung die Zeigerpositionen, da sie ein Semagramm befürchteten. In anderen Fällen ersetzten die Zensoren die auf Briefen angebrachten Briefmarken – insbesondere, wenn diese ein ungewöhnliches Muster bildeten. Schließlich konnte sich dahinter ein Briefmarken-Semagramm verbergen.

Bei einer anderen Gelegenheit strickte eine Zensorin das Strickmuster eines Pullovers aus einem Brief selbst nach. Als sich zeigte, dass das Muster tatsächlich einen Pullover ergab, durfte die Sendung passieren. Vermutlich dachten die Amerikaner damals an den Roman Eine Geschichte aus zwei Städten von Charles Dickens. Darin listet eine gewisse Madame Defarge die designierten Opfer der französischen Revolution auf – mit Hilfe von Semagrammen, die auf den Maschen beim Stricken beruhen.

Im Zweiten Weltkrieg gab es deutsche Agenten in England, die ihre Berichte über im Bau befindliche Schiffe der Alliierten als Strickpullover nach Deutschland schickten.9 Empfänger war scheinbar ein Gefängnisinsasse, doch in Wirklichkeit landeten die Kleidungsstücke beim Geheimdienst. Dort ribbelte man den jeweiligen Pullover auf, wodurch Wollfäden voller Knoten zum Vorschein kamen. Die Abstände zwischen den Knoten standen für jeweils einen Buchstaben des Alphabets.

Dass sich in Gegenständen Semagramme verstecken lassen, wussten auch schon die Alten Griechen. Der Militärexperte Aeneas der Taktiker beschrieb in seinem Buch Poliorketika folgendes Verfahren.10 Man nehme ein Astragal (das ist der antike Vorläufer des Spielwürfels) oder ein Holzstück und bohre für jeden Buchstaben des Alphabets ein Loch hinein. Zur Kodierung einer Nachricht führe man eine Schnur nacheinander durch diejenigen Buchstabenlöcher, die zusammen die Mitteilung ergeben. Wer auf diese Weise eine geheime Nachricht erhielt, musste das Gewirr sorgfältig auflösen und dabei die Buchstaben notieren, durch deren Löcher die Schnur verlief. Am Ende hatte er die Nachricht rückwärts geschrieben vor sich.

Darüber hinaus haben uns inzwischen sogar schon Außerirdische Semagramme geschickt. Davon muss man zumindest ausgehen, wenn die berühmt-berüchtigten Kornkreise, die vor allem in den Achtziger- und Neunzigerjahren vielerorts auftauchten, tatsächlich von extraterrestrischen Intelligenzen geschaffen wurden. 2002 entdeckte man beispielsweise in einem Kornkreis eine Botschaft, die den in der Computerwelt weit verbreiteten ASCII-Code verwendete.11 Die kodierte Botschaft war die mathematische Formel eiπ+1=0, die auch als Euler’sche Identität bekannt ist. Für viele Mathematiker handelt es sich um die schönste und wichtigste mathematische Formel überhaupt, da sie die zentralen mathematischen Größen 0, 1, π, e und i in sehr eleganter Form zueinander in Beziehung setzt. Es ist gut nachvollziehbar, dass außerirdische Besucher die Erdbewohner mit dieser überall im Universum gültigen Formel begrüßen und sich selbst als intelligente Wesen zu erkennen geben. Weniger nachvollziehbar ist jedoch, warum Außerirdische dazu den höchst irdischen ASCII-Code verwenden.

2.4Punktchiffren

Herzog August II. von Braunschweig-Wolfenbüttel (1579–1666) begeisterte sich so sehr für Verschlüsselungstechnik und Steganografie, dass er (unter dem Pseudonym Gustavus Selenus) sogar ein Buch darüber schrieb.12 Ein Freund Augusts, der diese Leidenschaft kannte, schenkte diesem 1656 das in Abbildung 12 ersichtliche Gemälde eines Apfelbaums. Es enthält eine geheime Botschaft. Teilt man das Bild gemäß der Buchstabenleiste am unteren Ende in Spalten ein, kann man jedem Apfel einen Buchstaben zuordnen. Von oben nach unten gelesen ergibt sich der lateinische Satz INDE HIC LONGAT IBI SINT TEMPORA PROSPERA FIAT.

Abb. 12In diesem Baum symbolisiert jeder Apfel einen Buchstaben. Von oben nach unten gelesen ergeben die Äpfel eine Botschaft.

Das Apfelbaumbild des Herzogs ist ein Semagramm. Semagramme, bei denen die Positionen bestimmter Punkte die Nachricht kodieren, bezeichnet man als Punktchiffren. In der Literatur finden sich viele Beispiele dafür. Eine besonders schöne Punktchiffre kann man im bereits erwähnten Buch Cryptographia von Johannes Balthasar Friderici aus dem Jahr 1685 bewundern (siehe Abb. 13).13 Die zwei obersten Punkte werden hier von Äpfeln gebildet. Ansonsten zählen die Augen aller Menschen und Tiere als Punkte. Mit Hilfe der Alphabet-Leiste am unteren Ende kann man folgenden Satz lesen: UNSER COMMANDANT IST TOD.

Abb. 13Die Äpfel am Baum sowie die Augen der abgebildeten Menschen und Tiere kodieren zusammen eine Nachricht.

Eine Sammlung von besonders schönen Punktchiffren findet sich im Buch Decas fabularum humani generis des Mennoniten Johannes Walch (1551–1623) aus dem Jahr 1609 (siehe Abb. 14)14. Auch hier markieren die Augen der abgebildeten Menschen und Tiere die Punkte. Legt man eine Alphabetleiste an, dann ergibt sich von oben nach unten:

MATERIAM TUAM DISPONE, FOETUM IN MATRIS UTERUM ITERATO, RECONDE, FOVE AC REGENERA, TUM OCCIDE.

Abb. 14Die Augen der abgebildeten Menschen und Tiere kodieren eine Nachricht.

Abbildung 15 zeigt ein weiteres Beispiel von Johannes Walch. Um die versteckte Nachricht zu dekodieren, muss man das Bild in 33 Spalten aufteilen (dies ist am oberen Bildrand angedeutet). Der erste Punkt findet sich in der sechsten Spalte und steht daher für das F (weil das F der sechste Buchstabe des Alphabets ist). 15 Spalten weiter folgt der zweite Punkt. Er steht für das O (weil das O der 15. Buchstabe des Alphabets ist). Fünf Spalten weiter steht der dritte Punkt für das E (weil das E der fünfte Buchstabe des Alphabets ist). Dann geht es in der zweiten Zeile weiter. Dort steht der erste Punkt in der 12. Spalte und steht somit für das L. Am Ende ergibt sich folgende Nachricht:

FOELICITER CEZIT RES, PERGE UT JUZI, CAUTE TRACTA NEGOCIUM.

Abb. 15Auch hier kodieren die Punkte eine Nachricht.

Es gibt natürlich auch neuere Punktchiffren. Der in Abbildung 16 gezeigte Brief aus dem französischen Magazin Spirou15 ist ein Beispiel dafür. Der Text, den vermeintlich ein Enkel an seine Oma geschrieben hat, ist unwichtig. Die eigentliche Nachricht ist mit Hilfe der Bienen als Punktchiffre kodiert. Mit der unter dem Bild abgetragenen Buchstabenfolge ergibt sich folgende Nachricht: RENSEIGNEMENTS ARRIVENT (»Auskünfte kommen«).

Abb. 16Dieser Kinderbrief aus der französischen Zeitschrift Spirou enthält eine versteckte Nachricht.

2.5Die Punktchiffre des Erzbischofs

1977 berichtete der US-Historiker Albert C. Leighton in der Fachzeitschrift Cryptologia über einen interessanten Fund.16 In einem Archiv in München war er auf ein aus 20 Blättern bestehendes Manuskript gestoßen, das mit von Hand aufgetragenen Karolinien sowie mit zahlreichen Punkten und ein paar wenigen Symbolen beschrieben war. Das Manuskript war offensichtlich um das Jahr 1583 entstanden und erfüllte keinen unmittelbar erkennbaren Zweck. Da die Blätter im Archiv zusammen mit einigen Verschlüsselungsunterlagen aufbewahrt wurden, vermutete Leighton, dass es sich um eine Punktchiffre handelte.

Anders als bei den bisher beschriebenen Punktchiffren, die in ein Bild eingebettet wurden, standen die Punkte ohne jegliche Tarnung auf dem Karomuster. Notizen auf den Zetteln zeigten, dass schon zuvor (wahrscheinlich im 19. Jahrhundert) jemand einen Entzifferungsversuch unternommen hatte – vermutlich ohne Erfolg. Doch Leighton hatte das Glück des Tüchtigen. An anderer Stelle im Archiv fand er vier Papierstreifen, auf denen Buchstaben sowie einige Wörter (hauptsächlich Namen und Orte) notiert waren. Eine Prüfung ergab, dass sich diese Streifen tatsächlich als Buchstabenleiste für die Entschlüsselung der Punktchiffre nutzen ließen.

Das erste Wort, das Leighton – 400 Jahre nach der Verschlüsselung – zum Vorschein bringen konnte, hieß ANFANG. Ohne größere Mühe entzifferte Leighton auch den Rest der Punktchiffre. Diese erwies sich als in deutscher Sprache verfasst (obwohl damals noch Latein die vorherrschende Schriftsprache war) und enthielt beispielsweise folgenden Absatz:

Die babstlich heiligkeit hat noch als vil uns bewyst nyt mer dan zehen tausend kronen zu hilff hiher geschichkt, die ist man khnehten zuvor schan schultig gewest, wie E.L. selb zu erwegen, das mit so schlehter somma nit vil krieg zu feyrn.

Der Absender beklagte sich also, dass ihm der Papst nur 10.000 Kronen zur Verfügung gestellt hatte, was für kriegerische Zwecke nicht besonders viel war. Historiker Leighton fand heraus: Der Text stammte aus der Zeit der Gegenreformation, als die katholische Kirche versuchte, gegen den in Deutschland um sich greifenden Protestantismus vorzugehen. Zu den Protagonisten, die auf der Seite des Papsts kämpften, gehörte der Freisinger Bischof Ernst von Bayern (1554–1612), der um 1577 auch Erzbischof von Köln werden wollte. Ein Vertrauter Ernsts, der an den dortigen Verhandlungen teilnahm, war offensichtlich der Absender der getarnten Botschaft. Sie war an Ernsts Bruder adressiert, aber wohl vor allem für Ernst selbst bestimmt. Gemäß dem Inhalt der Nachricht hätte der Vertraute gerne mehr finanzielle Unterstützung durch den Papst erhalten. Dank Albert Leightons Dechiffrier-Arbeit kam diese Fußnote der Kirchengeschichte nach 400 Jahren wieder ans Licht.

3 Der Mikrofilm im Schuhabsatz – Die originellsten Datenverstecke

Im Jahr 499 v. Chr. plante Histiaios, ein Berater des persischen Königs Darius I., einen Verrat – er wollte seinen Schwiegersohn Aristagoras zu einem Aufstand gegen die Perser bewegen. Um Aristagoras im über 1000 Kilometer entfernten Milet unauffällig zu informieren, ließ Histiaios seinem vertrauenswürdigsten Sklaven den Kopf scheren und tätowierte ihm folgende Nachricht auf das kahle Haupt: »Es ist Zeit für eine Revolte gegen die Perser«1.