Rätselauflösung (HPImgzn 22)

0
93
views
Rätselauflösung (HPImgzn 22)

Der Verbleib des entführten Blök im letzten Semester bewegte wohl alle. Wie versprochen folgt der zweite Teil vom Fall des gestohlenen Schafes und die Auflösung des Rätsels aus Ausgabe 22.

Während sich C, K und M der verschlüsselten Nachricht widmen, gehe ich zu dem Tisch, auf dem der erste Brief lag und betrachte ihn nochmal genauer. Ich hab noch nicht ganz verstanden, wie C so schnell und einfach diesen Code knacken und die Nachricht des Täters niederschreiben konnte. »Gaius Julius Caesar«, sagt C, als sie sich neben mich stellt. »Wie bitte?«, muss ich fragen. Sie erklärt: »Die Bedeutung der drei Buchstaben auf dem Umschlag. ›G.J.C.‹ steht für Gaius Julius Caesar.« Mein Blick strahlt Skepsis aus, was C deutlich erkennen kann, weshalb sie fortfährt: »Die Caesar-Verschlüsselung ist ein simples Verfahren, bei dem alle Buchstaben um eine bestimmte Zahl Buchstaben verschoben wird. Ist der Schlüssel Drei, so wird aus dem A ein D und aus dem X ein A. Man muss also nur den Schlüssel finden und die Buchstaben in die andere Richtung verschieben. Da eine Verschiebung um 26 Zeichen wieder den Originaltext erzeugt, gibt es effektiv nur 25 Schlüssel. Den richtigen Schlüssel kann man dabei zum Beispiel durch bloßes Ausprobieren finden. Und dieses Verfahren soll von dem römischen Feldherrn Caesar für seine militärischen Nachrichten verwendet worden sein.« Ich verstehe nun, was es mit der Chiffre auf sich hat. Doch ich muss nachhaken: »Hätte auf dem Umschlag dann nicht ›G.I.C.‹ stehen sollen? Im klassischen lateinischen Alphabet gab es manche Buchstaben, die wir heute kennen, noch nicht. Man schrieb statt eines ›U‹ ein ›V‹ und statt dem ›J‹ schrieb man ›I‹. Folglich schreibt man ›Iulius‹ eigentlich mit einem ›I‹.« Ich mache mich darauf gefasst einen Blick zu ernten, der mich als Klugscheißer schmähen soll. Doch zu meiner Überraschung lächelt C nur und geht wortlos wieder zu den Anderen. Ehe ich nachgehe, notiere ich noch die entschlüsselte Nachricht: (Ihr könnt hier, falls noch nicht geschehen, versuchen den Schlüssel herauszufinden. Dieser spielt später in dieser Geschichte nochmal eine kleine Rolle.)

Herzlichen Glückwunsch, ihr habt die wohl einfachste Verschlüsselung, die es gibt, geknackt – welch herausragende Leistung. Doch sollt ihr dennoch nicht unbelohnt bleiben. Unter des Hauptgebäudes Treppen sei euer nächster Hinweis zu finden, doch rat ich euch, zählt die Stufen auf eurem Wege.

Während dieses Rätsel noch einfach war, schien das nächste doch recht schwer. Es vergehen einige Stunden, in denen keiner wagt etwas zu sagen. Alle konzentrieren sich auf die Chiffre und die Notiz und welchen Hinweis letztere verbirgt. C bricht die Stille als sie ihr Notebook herausholt und sagt: »Wir sind hier nicht nur im GDK, sondern auch am HPI. Es sollte ein Einfaches sein, ein Programm zu schreiben, dass diese Nachricht entschlüsseln kann.« Kurzerhand tippte sie fleißig an dem Gerät und offenbarte uns ihre Gedanken zu der Notiz: »Anscheinend handelt es sich bei dem Zettel um die Vorschrift zum Dekodieren der Nachricht. So wie ich das sehe sind die Schritte in umgekehrter Reihenfolge auf die Nachricht anzuwenden.« Dann fragt sie: »Sag F, unter der wievielten Stufe der Treppe klebte die Botschaft?« Ich antworte: »Das war unter der achten Stufe. Wieso?« C erklärt weiter: »Das Vierfache der Stufenzahl – Vier mal Acht, ergibt 32. Diese Blöcke bestehend aus jeweils vier Zeichen sind als Zahlen zu verstehen, Zahlen dargestellt zur Basis 32.« Wir waren verblüfft, doch nach einer kurzen Pause setzte C wieder an: »Habt ihr schon mal genauer auf die Großbuchstaben geachtet?« K schaut sich die Notiz nochmals gründlich an und stellt fest: »Die einzigen Großbuchstaben stehen jeweils am Anfang der Zeilen! Und das ist noch nicht alles… Wenn man diese Buchstaben senkrecht betrachtet, steht dort ›RSA‹!« C ist sichtlich zufrieden und greift Ks Worte auf: »Ganz genau. Diese Zahlen, die hier zur Basis 32 dargestellt sind, wurden mit dem RSA-Verfahren verschlüsselt. Doch der Täter war so freundlich den öffentlichen Schlüssel, der verwendet wurde, in die zweite Zeile zu schreiben. Den privaten Schlüssel herauszufinden und die Zahlen so zu dekodieren sollte keine große Herausforderung darstellen. Laut der ersten Zeile der Notiz sind die dabei entstehenden Zahlen als 16 Bit lange Dualzahlen zu interpretieren. Wir können diese einfach aneinanderhängen und letztlich – wie dort ebenso steht – alles in UTF-8 kodieren. So sollte ein für uns lesbarer Text entstehen.« Ich bin tief beeindruckt von Cs scharfsinniger Deduktion der uns vorliegenden Hinweise. M jedoch scheint nicht sehr zufrieden. Seine Miene ist skeptisch und schließlich stellt er eine Frage, die sich anhört, als ob er Cs Folgerungen, aber auch den Täter angreifen wolle. Er fragt: »Sag mal C, das klingt ja alles schön und gut. Doch woher willst du wissen, dass man die Bits einfach so hintereinander schreiben kann? Kann doch gut sein, dass das alles in Little-Endian zu lesen ist! Was ist das denn für ein Täter, der keinen eindeutigen Hinweis darauf gibt, ob das als Big- oder Little-Endian interpretiert werden muss?!« Gefasst wartet C, bis sich M etwas beruhigt hat. Dann erklärt sie: »Tatsächlich keine schlechte Frage. Doch da es hierzu keinen Hinweis zu geben scheint, hat der Täter dies wohl einfach nicht bedacht. Aller Wahrscheinlichkeit nach hat er unbewusst Big-Endian verwendet.« Dann fügt sie noch lächelnd hinzu: »Doch selbst wenn nicht, ließe sich das einfach austesten.«

(An dieser Stelle sei gesagt, dass ihr die Hinweise nutzen und euer eigenes Programm schreiben könnt, dass den Brief dekodiert. Der nächste Absatz bezieht sich nämlich auf den Inhalt der Nachricht, der jedoch noch nicht die Lösung darstellt.)

Einige Zeilen Code und eine gewisse Zeit des Debuggens später war das Programm fertig geschrieben und es hatte uns die Nachricht entschlüsselt. Was wir sahen, waren… »Koordinaten? Der Täter stellt ernsthaft billige Fragen, deren Lösungen Koordinaten sein sollen?!«, fragt M entsetzt. »Und dann ist er noch nicht mal präzise! Der kennt wohl den Unterschied zwischen Gleichungen und Funktionen nicht?!«, prangert K den Täter an. Man kann eine gewisse Enttäuschung im Raum spüren, die das Bild vom ach so bösen Täter mehr oder minder zerstört. Nachdem wir uns über den Täter weiter ausgelassen haben, beantworten wir schließlich jene Fragen und bekommen als Antwort die Koordinaten:

52°23’38.5″N 13°07’56.1″E

»Sie weisen auf das Hörsaalgebäude!«, erkenne ich, als wir im Internet nach dem Ort hinter den Koordinaten suchen. C fügt hinzu: »Vermutlich der Keller. Los, gehen wir!« Wir eilen in den Keller des Hörsaalgebäudes und als wir gerade beginnen wollen nach Blök zu suchen, stellt C die Frage: »Ist es nicht ein lustiger Zufall, dass sowohl der Schlüssel für die Chiffre des ersten Briefes, als auch die Anzahl an Treppenstufen, unter denen die zweite Botschaft versteckt war, beide die Zahl Acht sind?« Wir schauen C mit großen Augen an. In der Hand hält sie einen Schlüssel. Sie geht damit direkt zu den Schließfächern. Dort öffnet sie ohne zu zögern das Schließfach mit der Nummer Acht. M bricht in Tränen aus, als er Blök in dem Fach sieht. Das Schaf wurde vom Rasenmäher abgetrennt, schien jedoch keine weiteren Verletzungen zu haben. Die Rückwand des Faches war mit einem »X« signiert.

Wir konnten diesen Fall als gelöst betrachten. Doch dieser X war noch da draußen und wir wussten, dass er uns als unser Erzfeind noch einige Rätsel auferlegen würde…

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here