Westerlinck Code
Kategorisierung: | Kodierungen / silbenbasiert |
Herkunft / Verwendung: |
Der Westerlinck Code, auch "Eins-Eins-Eins-Code" oder "Code 111" genannt, ist eine Methode der Steganografie. Das heißt, die Hauptabsicht ist hier nicht das Verschlüsseln, sondern das Verbergen beziehungsweise Tarnen der geheimen Information. Mit dem Westerlinck Code kann eine Geheimnachricht in einen unverfänglichen, fast beliebigen Text einbettet werden. Der Klartext kann dabei normal lesbar sein, wird allerdings aufgrund der Natur des Verfahrens schnell lang. Denn für jeden Buchstaben der geheimen Botschaft benötigt der Klartext drei Wörter. Die Geheimnachricht sollte also kurz sein, um nicht mit übermäßig langen Klartextnachrichten aufzufallen. Aufgrund des Design der steganografischen Methode, das 3 3 = 27 Plätze bietet, können auch nur 27 unterschiedliche Zeichen kodiert werden. Das reicht gerade für die Buchstaben von A bis Z und ein Trennzeichen. Zahlen müssen also als Zahlworte ausgeschrieben werden. Eine individuelle Verschlüsselung ist möglich, indem die 27 Plätze, die das Verfahren bietet, nicht alphabetisch von A bis Z belegt werden, sondern in willkürlich gewählter Reihenfolge. Das entspricht allerdings einer einfacher monoalphabetische Substitution, die leicht zu knacken ist und wenig Sicherheit bietet. Das Hauptaugenmerk liegt bei dem Westerlinck Code aber auch auf dem "nicht entdeckt werden". Darum ist ein unverdächtiger Endtext ausschlaggebend. Laut einer Anweisung der britischen Zensurbehörde aus dem zweiten Weltkrieg heißt es zum Beispiel, dass alle Briefe, die an neutrale Länder verschickt wurden und deren Inhalt keinen wirklichen Anlass für den Brief enthielten, verdächtig seien. Eigenartige Formulierungen könnten ein Hinweis darauf sein, dass Wörter passend zu einem Code gesucht wurden. Diese sollten dann aufmerksam überprüft werden. Dasselbe gelte für Listen mit Zahlen und lange Briefe über Bridge-Spiele. Der Name "Westerlinck Code" für das Verfahren stammt daher, dass ein gewisser Hilaire Antoon Westerlinck die Details darüber in einem Verhör am 7. Mai 1942 im Camp 020 durch Offiziere der britischen Zensurbehörde weitergab. Dort wurde der Code auch als "Code 111 (eins eins eins)" bezeichnet. Westerlinck selbst gab in dem Verhör an, den Code in Bremen oder Antwerpen, wahrscheinlicher aber in Bremen von einem Marine Leutnant erklärt bekommen zu haben. Allerdings bekam Westerlinck kein Beispiel gezeigt. Als Erkennungszeichen sollte am Anfang eines Dokumentes, das den "Code 111" enthielt, die Eröffnungsformel "Cher ami" (zu deutsch "lieber Freund) benutzt werden. Westerlinck gab an, dass der "Code 111", den er selbst auch als "Sylable Code" (zu deutsch "Silben-Code") bezeichnete, nicht für den allgemeinen Einsatz, sondern nur für den Einsatz durch gebildete und intelligente Personen gedacht war. Was nicht weiter verwundert, denn es bedarf schon einer gewissen Wortgewandtheit, mit dieser steganografischen Methode Texte zu verfassen, die sich nicht künstlich anhören und deshalb verdächtig werden könnten. Ursprünglich war der "Code 111" für Westerlincks Einsatz im Kongo vorgesehen, er gebrauchte ihn aber von England aus. Daher kommt wohl auch sein persönliches Schlüsselwort "CONGO", auf dem die von Westerlinck verwendeten Schlüsselalphabete beruhen. |
Beschreibung des Verfahrens
Erste Grundlage des Verfahren ist ein Ternärsystem, mit dem die einzelnen Buchstaben kodiert werden, in ähnlicher Weise wie bei Kennyspeak. Ein Ternärsystem ist ein Zahlensystem mit der Basis 3. Anstatt der Ziffern Null bis Neun gibt es dort nur die drei Ziffern Null bis Zwei, darum auch "ternär", abgeleitet von "aus drei Elementen aufgebaut". Mehr zu Zahlensysteme und Basen in diesem Aritkel.Zweite Grundlage sind die Anzahl der Silben des Klartextes (also des normal lesbaren Endproduktes) auf welche die Geheimbuchstaben abgebildet werden. Da man schlecht Wörter mit null Silben finden kann, ist das verwendete Ternärsystem um eins verschoben: statt 0, 1, 2 wird also 1, 2, 3 gezählt. Die Null gibt es darin nicht, die ist aber auch nicht nötig.
Um mindestens die 26 Buchstaben des Geheimtextes auf die Silbenanzahlen des Klartextes abbilden zu können und weil man nur bis drei zählen kann, braucht man bis zu drei Silben in einem Wort und drei Wörter. Denn drei mal drei mal drei sind 27 Plätze und damit ein Platz mehr als notwendig.
Drei Ziffern (Silbenanzahlen) aus drei Wörtern bilden einen (verschobenen) ternären Wert. Den kann man mathematisch (also der Reihe nach) auf den Buchstabenwert (siehe Umsetzungstabelle ABC) des Geheimbuchstabens abbilden oder man wählt individuelle Zuordnungen (siehe andere Umsetzungstabellen).
Ein Geheimbuchstabe benötigt also drei Wörter mit je eins bis drei Silben. Natürlich kann man vereinbaren, dass auch Wörter mit mehr als drei Silben als "3" gewertet werden. Oder auch, dass solche als Trenn- bzw. Leerzeichen gelten. Oder man nimmt sie aus der Kodierung heraus (wie im französischen Beispiel weiter unten) um so Streuwörter bzw. Blender benutzen zu können.
Vorgehen beim Kodieren
Zuerst sucht man aus der vereinbarten Umsetzungstabelle den Geheim-Buchstaben, den man kodieren möchte und erhält eine dreistellige Zahl, die die Silben-Anzahl der drei Wörter repräsentiert.Sodann denkt man sich drei Wörter mit entsprechend vielen Silben aus und schreibt sie als Klartext nieder. Hierbei ist Kreativität und Kombinationsvermögen gefragt, damit der sprachliche Stil des Klartextes nicht verräterisch unelegant klingt. Am besten erzählt er eine kleine Geschichte, beschreibt etwas und klingt ganz normal und langweilig.
Dann verfährt man immer weiter, bis man alle Geheimbuchstaben in Wort-Trios kodiert hat. Und vielleicht fügt man am Ende noch ein paar Wörter hinzu, damit die Wortanzahl nicht durch drei teilbar ist, um einen Schnelltest, ob es um den Westerlinck Code handelt, zu erschweren.
Vorgehen beim Dekodieren
Mit dem Wissen, dass hier der Westerlinck-Code angewendet wurde, gruppiert man alle Wörter in Dreiergruppen.Pro Dreiergruppe zählt man dann die Silben der drei Wörter und schreibt die Silbenanzahl über die Wörter. Man erhält eine dreiziffrige Zahl, die man mithilfe der Übersetzungstabelle zu einem Geheimbuchstaben übersetzt, den man über das Wort-Trio schreibt.
So verfährt man, bis alle Wörter in Silben zerlegt und alle Geheimbuchstaben aufgedeckt sind. Diese reiht man aneinander, um den Geheimtext zu erlangen.
Umsetzungstabelle CONGA_
Diese Tabelle wird in dem weiter unten aufgeführten Originaldokument als Beispiel in französischer Sprache benutzt. Das Beispiel stammt aus dem Verhör mit Westerlinck.
C O N G A _ B D E F H I J K L M P Q R S T U V W X Y Z
111 112 113 121 122 123 131 132 133 211 212 213 221 222 223 231 232 233 311 312 313 321 322 323 331 332 333
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z _
122 131 111 132 133 211 121 212 213 221 222 223 231 113 112 232 233 311 312 313 321 322 323 331 332 333 123
Umsetzungstabelle CONG0
Diese Tabelle ist aufgeführt in einem Handbuch der britischen Zensurbehörde (3) und stammt ebenfalls aus dem Verhör mit Westerlinck.Hier wurde allerdings erneut ein Fehler gemacht, nämlich dass das O aus CONGO zweimal benutzt wurde. Darum gibt es auch hier 27 statt der normalerweisen 26 Zeichen. Zur Unterscheidung der beiden O wird das zweite O als 0 (Null) angezeigt.
C O N G 0 A B D E F H I J K L M P Q R S T U V W X Y Z
111 112 113 121 122 123 131 132 133 211 212 213 221 222 223 231 232 233 311 312 313 321 322 323 331 332 333
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0
123 131 111 132 133 211 121 212 213 221 222 223 231 113 112 232 233 311 312 313 321 322 323 331 332 333 122
Umsetzungstabelle CONG
Diese Tabelle enthält die Zuordnungen, wie sie normalerweise nach den Regeln der Ableitung von Schlüsselalphabeten sein sollten:
C O N G A B D E F H I J K L M P Q R S T U V W X Y Z _
111 112 113 121 122 123 131 132 133 211 212 213 221 222 223 231 232 233 311 312 313 321 322 323 331 332 333
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z _
122 123 111 131 132 133 121 211 212 213 221 222 223 113 112 231 232 233 311 312 313 321 322 323 331 332 333
Umsetzungstabelle ABC
Die Buchstaben werden alphabetisch auf die ternäre Zahlen der Reihe nach verteilt:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z _
111 112 113 121 122 123 131 132 133 211 212 213 221 222 223 231 232 233 311 312 313 321 322 323 331 332 333
Umsetzungstabelle ENISRAT
Die Buchstaben sind nach deren Häufigkeit in der deutschen Sprache sortiert, mit dem häufigsten beginnend:
E N I S R A T D H U L C G M O B W F K Z V P J Y X Q _
111 112 113 121 122 123 131 132 133 211 212 213 221 222 223 231 232 233 311 312 313 321 322 323 331 332 333
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z _
123 231 213 132 111 233 221 133 113 322 311 212 222 112 223 321 332 122 121 131 211 313 232 331 323 312 333
Diese Umsetzungsart kommt häufiger beim Geocaching vor.
Im Dekoder frei definierbare Umsetzungstabelle
Geben Sie im weiter unterstehenden Dekoder einen Schlüssel mit bis zu 27 Zeichen ein und wählen Sie die entsprechende Operation. Es wird dann daraus ein Schlüsselalphabet generiert, dass für die Kodierung bzw. Dekodierung benutzt wird.Beispiele
Beispiele Kodierung
Geheimtext: | HafenBlockiert |
Kodierte Silbenanzahl (Codetabelle CONGA_): | 212 122 211 133 113 131 223 112 111 222 213 133 311 313 |
Kodierte Silbenanzahl (Codetabelle CONG0): | 212 123 211 133 113 131 223 112 111 222 213 133 311 313 |
Kodierte Silbenanzahl (Codetabelle CONG): | 211 122 133 132 113 123 222 112 111 221 212 132 233 312 |
Kodierte Silbenanzahl (Codetabelle ABC): | 132 111 123 122 222 112 213 223 113 212 133 122 233 312 |
Kodierte Silbenanzahl (Codetabelle ENISRAT): | 133 123 233 111 112 231 212 223 213 311 113 111 122 131 |
Kodierte Silbenanzahl (Schlüselwort Apfelstrudel): | 222 111 113 121 311 212 122 312 213 232 223 121 132 131 |
G E H E I M
131 122 132 122 133 221 (Silbenanzahl nach Code-Tabelle ABC)
131
Ich er-mahn-te dich
122
schon mehr-mals, kei-ne
132
der äl-te-ren Zwie-beln
122
zu es-sen. Die-ser
133
Mief: ab-so-lut wi-der-lich.
221
Bit-te las-se es (einfach!)
Ich ermahnte dich schon mehrmals, keine der älteren Zwiebeln zu essen. Dieser Mief: absolut widerlich. Bitte lasse es einfach!
Beispiel Dekodierung Originaldokument
Dokument des Security Service aus dem Zweiten Weltkrieg aus dem britischen Nationalarchiv in Kew (3) in der Kategorie Klartextcodes in Briefen und Telegrammen. Beispiele für Klartextcodes und steganografische Techniken, die von deutschen Agenten und anderen im Zweiten Weltkrieg verwendet wurden. Enthält Anweisungen für Zensoren zum Erkennen solcher Codes ,fallend in die Zeit 1942 bis 1945.Geheimtext: | LONDON TOUT BIEN ATTENDEZ AUTRES NOUVELLES |
Kodierte Silbenanzahl (Codetabelle "CONGA_"): | 223 112 113 132 112 113 313 112 321 313 131 213 133 113 122 313 313 133 113 132 133 333 122 321 313 311 133 312 113 112 321 322 133 223 223 133 312 |
Codetabelle "CONGA_":
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z _
122 131 111 132 133 211 121 212 213 221 222 223 231 113 112 232 233 311 312 313 321 322 323 331 332 333 123
![]() | ![]() 223 112 113 132 112 113 313 112 321 313 131 213 133 113 122 313 313 133 113 132 133 333 122 321 313 311 133 312 113 112 321 323 133 223 223 133 312 |
Danach werden jeweils drei gültige Wörter zusammengefasst. Die Gruppen werden durch Überstreichung markiert. Im Zwischenschritt werden die drei Wörter einer Gruppe in Silben zerlegt (rechts notiert).
Dann wird der Geheimtextbuchstabe anhand der vereinbarten Kodierungstabelle, hier "CONGA_" herausgesucht und über die Wortdreiergruppierung geschrieben.
Zum Schluss werden die Geheimtextbuchstaben aneinander gereiht, sinnvolle Leerzeichen eingefügt und man hat die fetige Geheimbotschaft: Im Klartext ist die Geheimbotschaft "LONDON TOUT BIEN ATTENDEZ AUTRES NOUVELLES" (zu deutsch: "(In) London alles gut. Warten auf weitere Neuigkeiten.") versteckt.
Code / Chiffre online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)
* Es wird bei der Dekodierung von Klartext versucht, die Silben des Klartextes automatisch per Algorithmus zu trennen. Die Entwicklung eines perfekt für die deutsche Sprache funktionierender Algorithmus würde viel Aufwand und Zeit erfordern. Darum kommt ein Algorithmus zum Einsatz, der nicht perfekt ist, aber in den allermeisten Fällen die richtige Silbenanzahl eines Wortes ermitteln kann. Die Silbentrennung und die Silbenanzahl wird mit dem Ergebnis ausgegeben und sollte überprüft werden. Die Dekodierung ist ggf. mit korrigierten Silbentrigrammen zu wiederholen. Bitte beachten Sie auch, dass es Unterschiede in der Silbentrennung zwischen Aussprache und Schrift gibt.Quellen, Literaturverweise und weiterführende Links
(1) Schmeh, Klaus: Versteckte Botschaften: Die faszinierende Geschichte der Steganografie, Heise Verlag, 2. Auflage 2017, Telepolis-Edition, S. 66
(2) Vortrag von Klaus Schmeh auf der European Historical Ciphers Colloquium (Euro HCC) in Bratislava 2017 (HistoCrypt).
(3) Nationalarchiv Großbritannien: Second World War German plain language codes (KV 2/2424)
(4) Heise: Geheimcode in Modezeichnungen
(2) Vortrag von Klaus Schmeh auf der European Historical Ciphers Colloquium (Euro HCC) in Bratislava 2017 (HistoCrypt).
(3) Nationalarchiv Großbritannien: Second World War German plain language codes (KV 2/2424)

(4) Heise: Geheimcode in Modezeichnungen