Mit musikalischer Kryptographie können Komponisten Botschaften in ihren Melodien ausblenden

Von den vielen Tropen in Fernsehen und Literatur ist Spionage einer, der Drama und Intrige für Zuschauer und Leser gleichermaßen anspornt. Ein aufstrebender Protagonist möchte eine geheime Nachricht in einem Brief oder Text übermitteln, muss die Nachricht jedoch so diskret durcheinander bringen, dass sie den Blick des eifrigen Antagonisten abwenden kann. Wird die Nachricht sicher gesendet? Die Spannung ist immer tödlich.

Eine unerwartete Form der Übertragung solcher Nachrichten ist durch Musik. Es ist besser als Musik-Kryptographie bekannt, eine Methode, bei der die Musiknoten A bis G Wörter, Abkürzungen oder Codes buchstabieren.

Diese geheime Schrift erscheint als Plotpunkt in Fernsehsendungen wie Outlander, das Zeitreise-Drama aus dem 18. Jahrhundert, das in Schottland spielt, und Mystery-Romane wie das Geheimnis der Weißen Rose, welche Merkmale Charaktere, die Musikchiffren als nicht nachweisbare Spionage- oder Kommunikationsmodi verwenden.

In der Saison zwei Outlander Folge "Nützliche Berufe und Täuschungen", zum Beispiel fangen die Protagonisten Jamie und Claire einen Brief von Prinz Charles Edward Stuart ab, der auch eine Seite deutscher Noten enthält, die aus England gesendet wurden. Die unbeholfene Musik enthält fast die gleichen Melodien wie Bachs "Goldberg-Variation", jedoch mit fünf zufälligen Tastenwechseln, was laut der virtuosen Nonne, die die Musik gespielt hat, mehr ist als üblich. Bei der Entschlüsselung durch Jamie zeigen die scharfen und flachen Stellen in den musikalischen Schlüsseln die Nachricht, dass Prinz Stuart einen Krieg beginnen möchte, um seinen Thron mit 40.000 Pfund von Jamie und Claires Nemesis, dem Herzog von Sandringham, und einigen anderen englischen Verschwörern zurückzuerobern. In diesem überzeugenden Szenario stellt sich die Frage, ob die Kryptographie der Musik eine echte Spionagetechnik ist.

Die Mathematiker und Kryptologen des frühen 17. und 18. Jahrhunderts, wie John Wilkins und Philip Thicknesse, argumentierten, dass die Kryptographie der Musik eine der unergründlichsten Möglichkeiten sei, geheime Botschaften zu transportieren. Sie behaupteten, dass Musik eine perfekte Tarnung sei, weil Spione niemals Musik vermuten würden. Wenn sie gespielt wird, klingt die Musik so ähnlich wie jede andere Komposition, so dass auch musikalisch ausgebildete Zuhörer leicht betrogen werden könnten. Thicknesse schrieb in sein Buch von 1772 Eine Abhandlung über die Kunst der Entzifferung und des Schreibens in Cypher: Mit einem harmonischen Alphabet, "Denn wer einen mutmaßlichen Boten untersucht hat, denkt ein altes Lied ohne Worte, in das vielleicht der Tabak oder der Schnupftabak des Boten gesetzt werden könnte, das ein Geheimnis enthielt, das er vermitteln sollte?" Geschriebene Briefe haben diesen Vorteil nicht.

J. Bücking, Anweisung zur geheimen Correspondenz systematisch entworfen c. 1804. Massachusetts Institute of Technology, Bibliotheken, Institutsarchive und Sondersammlungen

Er fügte hinzu: „Ich bin überzeugt, dass ein Alphabet von Musiknoten so erfunden sein kann, dass die Noten nicht nur die Harmonie, sondern auch die Worte des Liedes vermitteln sollen, so dass ein Musikmeister… seine Schülerin nicht nur unterweisen kann wie man auf einem Instrument spielt, aber wie man gleichzeitig den Dummkopf spielt. “

Thicknesse entwickelte ein Chiffriersystem, das Viertel- und Halbnoten mit Violinschlüssel und Schlüsselsignatur verwendet. Er behauptete, dass sein harmonisches Alphabet für eine starke Verschlüsselung gesorgt habe, und drückte die Worte aus: „Perfekt für das Auge, da sie die Harmonie mit dem Ohr tun.“ Er schrieb auch über die Musikchiffretechnik des englischen Philosophen Francis Bacon, bei der eine bestimmte Anzahl der Noten A oder B angegeben wurde entspricht jedem Buchstaben (aaaaa übersetzt in A): "Die obige Methode des geheimen Schreibens ist sicherlich die genialste aller je erfundenen."

Es ist sehr wahrscheinlich, dass Nachrichten, die solche Codes verwenden, unentdeckt bleiben, zumindest für ein ungeübtes Auge und Ohr. Für ein geschultes Auge, so David Loberg Code, Professor für Musik an der Western Michigan University, könnte eine Folge von Notizen mit einer darin versteckten Nachricht Fragen aufwerfen. "Da ihr Verschlüsselungssystem nicht musikalisch ist, würde das Manuskript verdächtig aussehen, weil es musikalischen Unsinn enthält", sagt er. Wenn jemand das 26-Noten-Motiv des Komponisten Michael Haydn senden würde, in dem der untere Bassschlüssel G in A übersetzt wird, dann ist Gis gleich B usw., isoliert auf seinem eigenen Notenblatt, das Motiv würde unzusammenhängend wirken. Wenn es gespielt wird, klingt es vielleicht furchtbar langweilig im Stil oder wie eine zufällige, atonale Tonfolge, sagt Code.

Diese Musikchiffre wurde angeblich von Michael Haydn (Bruder von Franz Josef Haydn) vorgeschlagen. Es erscheint in einem Anhang zu einer 1808 erschienenen Biographie über Haydn von Werigand Rettensteiner. David Loberg Code

Die Hauptbenutzer der musikalischen Verschlüsselung waren klassische Komponisten, aber es gibt keine bekannten Beispiele für die Technik, die für Spionage- oder Intelligenzzwecke verwendet wird. Die meisten Komponisten geben die Buchstaben ihres Namens oder der eines Freundes in Kompositionen ein, nur weil es Spaß macht.

„Manchmal ist eine musikalische Version eines Namens eine subtile Referenz im Musikstück“, sagt Code. „Oft ist es sehr wichtig; Es ist das Hauptthema des Stücks und wird immer wieder gehört. Unabhängig davon, ob Sie genau wissen, wie der Komponist den Namen in musikalische Tonhöhen übersetzt hat oder nicht, es ist offensichtlich, dass er gehört werden soll. “Diese Komponisten wollten Spuren von sich selbst hinterlassen, und sie„ haben nichts davon gemeint ; Sie haben darüber [geschrieben] oder den Leuten erzählt, was sie tun. “Es machte ihnen nichts aus, wenn interessierte Zuschauer ihre Kryptogramme fanden.

Eine bekannte Musikchiffre stammt vom deutschen Komponisten Johannes Brahms aus dem 19. Jahrhundert. In seinem 1868er „Streichsextett Nr. 2 in G-Dur“ hatte er ein Kryptogramm aufgenommen. Im Sommer 1858 verliebte sich ein 25-jähriger Brahms in Agathe von Siebold, eine 23-jährige Musikregisseurin und Gesang Schüler von Brahms 'Freund Julius Otto Grimm. Sie machten schnell Pläne für die Heirat, aber im Januar 1859 brach er das Engagement ab, um sich auf seine Musik zu konzentrieren.

Ein Foto des Komponisten Johannes Brahms. Kongressbibliothek / LC-DIG-hec-23687

Später heiratete von Siebold, und Brahms blieb bis zum Tode Junggeselle, aber er sehnte sich immer noch nach ihr. Die Noten A-G-A-H-E übernahm er in Takt 162 bis 168 im ersten Satz seines Sextetts. (B-natürlich in der deutschen Nomenklatur ist die Note H; der Buchstabe T ist nicht enthalten, da es sich nicht um eine Musiknote handelt.)

Laut BBC-Radiomoderator Tom Service wird das Motiv bei der „größten und schmerzvollsten Veröffentlichung des Stücks“ gespielt, die wahrscheinlich den Herzschmerz von Brahms signalisiert. In einem Brief an seinen Freund Josef Gänsbacher über das Sextett schrieb Brahms: "Durch diese Arbeit habe ich mich von meiner letzten Liebe befreit."

Lange vor Brahms 'Zeit hat der erstaunliche Johann Sebastian Bach seinen eigenen Namen in Kompositionen mit einer Abfolge der Noten B-A-C-H (B-natural) formuliert. Dieses kurze Musikmonogramm wird jetzt Bach-Motiv genannt, und Bach hat seinen Namen in verschiedenen Stücken verwendet, wie zum Beispiel in seinem Abschlusswerk "The Art of Fugue".

Robert Schumann, ein enger Freund von Brahms und Komponist der Romantik, integrierte auch musikalische Kryptogramme in seine Kompositionen. Die Kryptogramme ASCH, AsCH und SCHA fügte Schumann in sein Stück "Carnaval" ein. (In deutscher Nomenklatur entspricht Es S und A Wohnung entspricht As.) Die drei Codes geben den Namen des Geburtsortes seiner damaligen Verlobten Asch an , Deutschland, (jetzt in Tschechien). Die zweite ist die deutsche Schreibweise von Asche, um den christlichen Aschermittwoch zu ehren. Das endgültige Kryptogramm besteht aus Buchstaben aus seinem Namen.

J. Bücking, Anweisung zur geheimen Correspondenz systematisch entworfen c. 1804. Massachusetts Institute of Technology, Bibliotheken, Institutsarchive und Sondersammlungen

Während sich die Musikstile im 20. Jahrhundert weiterentwickelten, experimentierten Musikkomponisten wie Joseph Maurice Ravel, Achille-Claude Debussy, Francis Poulenc, Olivier Messiaen und Dmitri Shostakovich mit musikalischen Motiven, von denen einige bis zu 26 Noten enthielten Kompositionen.

Der französische Komponist Olivier Messiaens Chiffre, der für alle 26 Buchstaben des Alphabets eine andere Note angibt, erstellte Wörter, die ähnlich klangen wie sein Orgelwerk „Die Mystik der Heiligen Sainte-Trinité“. Code sagt, dass die entschlüsselten Noten in die französischen Wörter übersetzt wurden Summa Theologica von Philosoph Thomas von Aquin für Essenz, Mensch, Vaterschaft und Erleuchtung. Messiaen war für seine reichen Töne und komplexen Rhythmen bekannt und entwickelte als einer der wenigen eine Chiffre, die seinen eigenen Stil genau widerspiegelte.


Was ist, wenn Sie Ihre eigene Komposition mit einer versteckten Nachricht oder einem Shout-Out an einen Freund erstellen möchten? Es ist möglich. Code hat eine Site namens Solfa Cipher entwickelt, die Text in singbare Melodien verwandelt. Anstatt 26 verschiedene Tonhöhen für jeden Buchstaben des Alphabets zu verwenden, „kartiert Solfa Cipher Buchstaben auf nur sieben Noten einer musikalischen Skala (Do, Re, Mi, Fa, Sol, La, Ti), kombiniert mit einer einzigartigen Dauer“, sagt Code. Die Site enthält auch ein Dekodierungsgitter und -werkzeug.

Ursprünglicher Autor unbekannt, zitiert in Abraham Rees, Cyclopædia (1778) David Loberg Code

Wenn Sie sich mehr für das Knacken von Codes interessieren, gibt es auch Kryptografiegruppen. Letztes Jahr trafen sich einige professionelle und studentische Kryptoanalytiker bei einem angewandten Cyber-Security-Wettbewerb und einer Veranstaltung namens NorthSec-Konferenz in Montreal, Kanada. Zu den Herausforderungen von NorthSec gehörte eine verschlüsselte Solfa-Verschlüsselung, die die Teilnehmer mit einem Verschlüsselungsschlüssel lösten, der aus vier Elementen besteht: einem Schlüssel, einem Tonikum, einem Modus und einer rhythmischen Einheit. Der Teilnehmer Jonathan Racicot schrieb in seinem Blog Infected Packages, dass die Teilnehmer dann mit einer englischsprachigen Übersetzungsmatrix übersetzt wurden. Die Nachricht lautete: „Die erste Hälfte der Flagge ist das Wort subdermal. Verketten Sie mit der zweiten Hälfte, um eine vollständige Flagge zu erhalten. Ehre sei Rao. "

Unabhängig davon, ob eine musikalische Chiffre den Namen eines Komponisten oder eine komplexere Nachricht wie die oben genannte codiert, ist die Entschlüsselung für die meisten Musiktheoretiker und Kryptographen nicht immer die gewünschte Trophäe. Manchmal ist der Nervenkitzel zu wissen, dass die Musik komplizierte Muster und Bedeutungen enthält, die über die Entzifferung hinausgehen.