Cryptonomicon
häufigste Buchstabe ist, T der zweithäufigste und so weiter und so fort, dann ist das ein ziemlich schlüssiger Hinweis darauf, dass der Text in einer natürlichen menschlichen Sprache abgefasst und nicht bloß willkürliches Kauderwelsch ist. Indem er diesen und andere, etwas ausgeklügeltere Tests angewendet hat, ist Randy auf ein Programm gekommen, das eigentlich ziemlich gut imstande sein müsste, einen Erfolg zu erkennen. Und dieses Programm sagt ihm an diesem Morgen, dass der 4. April 1945 geknackt ist. Randy traut sich nicht, die entschlüsselten Funksprüche auf den Bildschirm zu holen, weil er befürchtet, dass sie die Informationen enthalten, nach denen Wing sucht, und so kann er die Funksprüche nicht lesen, so gern er das auch täte. Aber indem er einen Befehl namens grep verwendet, der Textdateien durchsucht, ohne sie zu öffnen, kann er zumindest verifizieren, dass an zwei Stellen das Wort Manila vorkommt.
Aufgrund dieses Durchbruchs kann Randy in mehreren Tagen Arbeit Arethusa komplett entschlüsseln. Er kommt, mit anderen Worten, auf A(x) = S , sodass er für jedes beliebige Datum x angeben kann, was S , der Schlüsselstrom für diesen Tag, ist; nur um es zu beweisen, lässt er den Computer den Schlüsselstrom für jeden Tag der Jahre 1944 und 1945 ermitteln, entschlüsselt dann mit deren Hilfe die Arethusa-Funksprüche, die an diesen Tagen abgehört wurden (ohne sie auf den Bildschirm zu holen), führt die Häufigkeitszählung mit ihnen durch und verifiziert, dass es in jedem einzelnen Fall funktioniert hat.
Somit hat er nun sämtliche Funksprüche entschlüsselt. Aber er kann sie nicht lesen, ohne ihren Inhalt an Wing weiterzugeben. Und damit kommt der verdeckte Kanal ins Spiel.
In der Sprache der Kryptologen bezeichnet dieser Begriff einen Trick, mit dessen Hilfe geheime Informationen auf raffinierte Weise in einen Strom anderer Daten eingebettet werden. Normalerweise läuft das etwa darauf hinaus, dass man die unbedeutendsten Teile einer Bilddatei so manipuliert, dass sie einen Text enthalten. Bei seiner Fron hier im Gefängnis hat sich Randy von diesem Prinzip inspirieren lassen. Ja, er hat an der Entschlüsselung von Arethusa gearbeitet und in diesem Zusammenhang mit einer Unzahl von Dateien herumgefummelt und massenhaft Code geschrieben. Die Anzahl der einzelnen Dateien, die er in den vergangenen Wochen gelesen, erstellt und bearbeitet hat, geht wahrscheinlich in die Tausende. Keine davon hat eine Titelleiste über ihrem Fenster gehabt, sodass die Van-Eck-Phreaker, die ihn überwachen, vermutlich schreckliche Mühe damit hatten, zu verfolgen, um welche es sich jeweils handelte. Randy kann eine Datei öffnen, indem er den Titel in ein Fenster tippt und die Return-Taste betätigt, was so rasend schnell geht, dass die Überwacher gar keine Zeit haben, zu lesen oder zu verstehen, was er getippt hat, ehe es verschwindet. Das, denkt er, hat ihm vielleicht einen kleinen Vorsprung verschafft. Im Hintergrund hat er einen verdeckten Kanal laufen gehabt: die Arbeit an ein paar anderen Code-Teilen, die nichts mit dem Knacken von Arethusa zu tun haben.
Die Idee zu einem davon ist ihm gekommen, als er das Cryptonomicon durchblätterte und auf einen Anhang stieß, der eine Auflistung der Morsezeichen enthielt. Als Pfadfinder konnte Randy das Morsealphabet und vor ein paar Jahren hat er es erneut gelernt, um eine Funklizenz beantragen zu können; deshalb braucht er nun nicht lange, um sein Gedächtnis aufzufrischen. Und er braucht auch nicht lange, um einen kleinen Code zu schreiben, der die Leertaste seines Computers in eine Morsetaste verwandelt, sodass er mit der Maschine reden kann, indem er mit dem Daumen eine Folge von Morsezeichen klopft. Das könnte womöglich auffallen, wenn Randy nicht die Hälfte der Zeit Textdateien in kleinen Fenstern läse – und in den meisten UNIX-Systemen durchblättert man Textdateien, indem man die Leertaste drückt. Er muss sie lediglich in einem bestimmten Rhythmus betätigen und verlässt sich darauf, dass den Überwachern dieses Detail entgeht. Die Ergebnisse wandern allesamt in einen Puffer, der niemals auf dem Bildschirm dargestellt wird, und werden in Dateien mit völlig sinnlosen Namen ausgelagert. So kann Randy beispielsweise folgenden Rhythmus auf seiner Leertaste klopfen, während er so tut, als läse er eine längere Passage des Cryptonomicon:
Lang kurz kurz kurz (Pause) kurz kurz lang (Pause) lang kurz (Pause) lang kurz kurz (Pause) lang lang lang
Weitere Kostenlose Bücher