Schlagwort: verschlüsselt

///

babuschka no 2

9

char­lie : 4.12 — Ein­mal, im Jahr 2013, hat­te ich einen Text geschrie­ben, den ich nur des­halb notier­te, um ihn mit­tels eines Ver­schlüs­se­lungs­pro­gramms in einen Zustand der Unles­bar­keit zu ver­set­zen. Genau­ge­nom­men hat­te ich den Text mit einer beson­de­ren Haut, mit einer Zeit­haut umge­ben. Um ihn näm­lich lesen zu kön­nen, müss­te man den Text zunächst deko­die­ren, das heisst, solan­ge mit­tels einer Com­pu­ter­ma­schi­ne sei­ne Öff­nung pro­bie­ren, bis der rich­ti­ge Schlüs­sel gefun­den ist. Ges­tern, bei gro­ßer Hit­ze, stell­te ich mir vor, was gesche­hen wür­de, wenn nun nach Tagen, Wochen oder Jah­ren des Rech­nens das suchen­de Pro­gramm mel­den wür­de: Ich bin fün­dig gewor­den! Wie ein mensch­li­cher Ana­lyst sich in die­sem Moment zufrie­den sei­nem Bild­schirm nähert, um fest­zu­stel­len, dass sich hin­ter den Zei­chen eines ver­schlüs­sel­ten Tex­tes wei­te­re ver­schlüs­sel­te Zei­chen befin­den. stop — Auf den ers­ten Blick ist fol­gen­dem kodier­ten Text nicht anzu­se­hen, hin­ter wie vie­len Zeit­häu­ten sein les­ba­rer Ursprung ver­bor­gen lie­gen könn­te: ANFANG === B U C W 0 G c o a G j I B W W f k p h Z L v 0 h 4 Y J j 9 4 4 t m c e K C l x B M b L 4 q T d x Y I w B U v V 3 E b p b X y A z Y B e R 5 C a 9 n b s E B p U I 6 z q 3 Z C 6 a Q A R Q 1 a 8 P I N 1 j T L B b V 9 e O F 0 j 5 G s F f y 5 E M D 3 5 a r / C G 0 j V z 4 v n e u M z p T K W Y t 4 D m s J t e / F E C Y C a j 3 Z L Z / h l x G M W I 4 7 v 8 / B I g H c E / Q 2 F 9 G s W Z i z Q K 0 7 k t O W 7 8 k S k A t q u J Z 5 2 F A u n a J 6 C G B u A 7 R o C u P p D n C m 8 F 7 9 F E e m H / T T 3 K x z S 7 r 3 i 0 y 4 g M Z u m G m x i A q 4 l z d A x i o P m 0 O I b x M i T I x P w X j 5 A I i 1 z c e + T W i i x A + 6 A h k p q h o n a D e M / y s A l y W r i p 4 s Z m m / q X y n 2 o P H R q z g U i + T s H B c z + J v K 3 A a d v j Z F L 9 i R M s C f m W y U d 6S 4 4 O f z l 8 x P z H B W z 1 H 2 6 z Z o z F s C U U D Y v k +Y N F 0 f U t A y k a Y 7 E L j / u N X s s q 1 K 1 V z A C i z K Z Y 7 F N J C q y t x s Q c b W r C 3 k 4 i f V 1 l K u g f b N i P t y O 8 1 7 e l u y x d r o i d 5 d X 3 E D g O V s X i T e e 5 Q q i 0 U 6 E o 3 G 5 y r 2 9 a f a w X M a U U r Q V d b i U A V 8 F e y 4 m k e W b 9 e u b 1 i S W F g m K y 4 P 1 0 m 0 e 3 x 5 V q b N W c v i 3 6 j L h / u O I j K 8 L s t Y B s 9 F 4 l l c Q A h B J s Q h U 6 i b R U 5 B 4 f g 3 f j r 2 C I i k c M q R U C 4 4 F E u o Y i R w A r D x H W u 2 2 P w 9 d 8 f A 1 f A r 3 5 D l V 3 B G p / J m h b h 8 w F n 7 p v x g x z 9 i b / S h F t K M v 6 l 6 W L A 5 r 7 U F R S O k l C f 0 L H B a J h n V y w Q 0 e Y k 9 w 9 y / Z M 4 Y m F W O T m x 4 s s A W 5 w X 2 N z L g 3 + 9 + d x L 7 T 8 U + A Y C U L b T M J y l M + H Q y S F 7 S T D I / 8 O 6 4 K F 0 4 d 7 g v I === ENDE / code­wort : babusch­ka — stop. Sechs Jah­re sind seit­her ver­gan­gen. Heu­te nun erhielt ich Mel­dung eines Algo­rith­mus, der den Namen “Lepo­rel­lo N=8” trägt, ein Algo­rith­mus evo­lu­tio­nä­rer Klas­se. Er hat­te mei­nen Text unter­sucht. Es ist berüh­rend zu sehen, wie Lepo­rel­lo N=8 aus vor­lie­gen­den Zei­chen­ket­ten einer Ver­schlüs­se­lung, ver­such­te Wör­ter zu bil­den. Eine gewis­se Ver­zweif­lung ist zu bemer­ken oder unbe­ding­ter Wil­le zu einem Ergeb­nis zu kom­men. Lesen Sie selbst: ANFANG === BUCW 0 Gco­aG­jIBWWfkphZLv 0 h 4 YJj 9 4 4 tmceK­ClxBMbL 4 qTdxYIw­BUvV 3 EbpbXyA­zY­BeR 5 Ca 9 nbsEBpUI 6 zq 3 ZC 6 aQARQ 1 a 8 PIN 1 jTLBbV 9 eOF 0 j 5 GsFfy 5 EMD 3 5 ar / CG 0 jVz 4 vneuMzpTKWYt 4 DmsJ­te / FECY­Caj 3 ZLZ / hlxGMWI 4 7 v 8 / BIgH­cE / Q 2 F 9 GsW­Ziz­QK 0 7 ktOW 7 8 kSkAt­quJZ 5 2 FAu­naJ 6 CGBuA 7 RoCuP­pDnCm 8 F 7 9 FEemH / TT 3 KxzS 7 r 3 i 0 y 4 gMZumGmxiAq 4 lzdAxioPm 0 OIbx­Mi­TIxP­wXj 5 AIi 1 zce + TWiixA + 6 Ahkpqho­na­DeM / ysA­ly­Wrip 4 sZmm / qXyn 2 oPHR­qz­gUi + TsHBcz + JvK 3 Aad­vjZFL 9 iRM­sCfmWyUd 6S 4 4 Ofzl 8 xPzHBWz 1 H 2 6 zZozF­s­CUUDYvk +YNF 0 fUtAy­kaY 7 ELj / uNXssq 1 K 1 VzA­CizKZY 7 FNJC­qy­txsQcb­WrC 3 k 4 ifV 1 lKugfb­Ni­PtyO 8 1 7 eluyx­droid 5 dX 3 EDgOVs­Xi­Tee 5 Qqi 0 U 6 Eo 3 G 5 yr 2 9 afa­wX­MaU­Ur­QVdbiUAV 8 Fey 4 mkeWb 9 eub 1 iSWFgmKy 4 P 1 0 m 0 e 3 x 5 VqbNW­cvi 3 6 jLh / uOI­jK 8 LstYBs 9 F 4 llc­QAhBJs­QhU 6 ibRU 5 B 4 fg 3 fjr 2 CIik­cMq­RUC 4 4 FEu­oY­iR­wAr­DxHWu 2 2 Pw 9 d 8 fA 1 fAr 3 5 DlV 3 BGp / Jmhbh 8 wFn 7 pvx­gxz 9 ib / ShFtKMv 6 l 6 WLA 5 r 7 UFR­SO­klCf 0 LHBa­Jhn­Vy­wQ 0 eYk 9 w 9 y / ZM 4 YmF­WOTmx 4 ssAW 5 wX 2 NzLg 3 + 9 + dxL 7 T 8 U + AYCULbTMJylM + HQySF 7 STDI / 8 O 6 4 KF 0 4 d 7 gvI === ENDE / code­wort : babusch­ka — stop

ping

///

ANFANG === bEKOl6nBFkbLw4UCQdhQBw === ENDE

2

india : 0.58 — Der Feed-Atom eines Tex­tes, den ich im Juni des Jah­res 2013 an die­ser Stel­le ver­schlüs­selt sen­de­te, wur­de bis­her 21202 Mal ange­for­dert. Täg­li­che Lek­tü­re einer Maschi­ne viel­leicht, die sich rhyth­misch ver­ge­wis­sert, ob der mög­li­cher­wei­se gefähr­li­che Text noch exis­tiert auf dem par­ti­cles-Ser­ver. Denk­bar ist außer­dem, dass die Maschi­ne noch immer oder wei­ter­hin nicht in der Lage sein könn­te, einen Code zu erken­nen oder zu ver­ste­hen, der im letz­ten Satz des Tex­tes selbst für sei­ne umge­hen­de Ent­schlüs­se­lung prä­pa­riert wur­de. Ver­such No. 3 : ANFANG === a 4 n Z Q c Z c V 5 2 E p 5 0 P B S a l A B Y l g e 0 E Z M a N Q M D U F f a 5 g a F X 0 r j W u G h y B C V u v f L 7 U r D z s 9 y V 7 Q x I Q R E m I L c I 9 c n c D p t x g / y G r p M e k z a x 3 s O f c H / E e Q s 2 X 0 8 6 6 U h i M J 3 G 5 0 r m A f j Q j h k 3 f f 7 5 m r W + i R O f F H R d b m 1 n q i v 8 B Y 5 P m b q J 6 W J 8 Z t j o F h u J V Z T r W V 8 h + I 3 Y k g / P j L 0 S 5 p B j 8 J t / B 1 8 p + O O h k l 5 f n i z q e H J s s e g P W 9 m F n c L n / 6 Y C 8 n L p v / G H x m n K / D I 5 v d F u 8 u 8 M l 5 A m / V Y p g Q === ENDE / code­wort : bir­dy­bir­dy — stop

ping

///

winter

2

echo : 18.26 UTC — Wie Bernd L., ein guter Freund, mich in den Pal­men­gar­ten führt. Es ist ein win­ter­li­cher Nach­mit­tag, der Boden knirscht unter den Schu­hen, und die Spat­zen hocken zit­ternd vor den Gewächs­häu­sern, weil sie sich einen Spalt erhof­fen, durch den sie in die Wär­me flie­gen kön­nen. Ich tra­ge einen Notiz­block in der Man­tel­ta­sche, den neh­me ich her­aus und einen Blei­stift als wir ins Kak­teen­haus tre­ten. Jetzt gehe ich hin­ter ihm her. Mein lie­ber Freund berührt Kak­teen an ihren Sta­cheln. Er ist sehr zart in die­ser Bewe­gung, er spricht die Namen der Pflan­zen vor sich her, ein Suchen­der, einer, der ein Wort wie­der­zu­fin­den wünscht, das er vor drei Jah­ren in die­sem Haus prä­zi­se erfun­den hat­te, ein Schutz- oder Pass­wort, das ihm ver­lo­ren gegan­gen ist, er weiss, dass er das Wort am Ort sei­nes Ursprungs wie­der­fin­den wird. Er muss das Wort unbe­dingt wie­der­erken­nen, die Tex­te sei­ner Schreib­ma­schi­ne sind ver­schlüs­selt, sie sind da und zugleich nicht, sind sicht­bar, aber nicht les­bar. Hier muss das Wort sein, irgend­wo. Und ich, der ich mei­nem Freund Bernd fol­ge Schritt für Schritt ganz lei­se, wür­de das Wort unver­züg­lich notie­ren, sobald wir es gefun­den haben wer­den. Soweit sind wir schon, wir kön­nen sagen, es exis­tie­ren im Wort auch Zah­len. Manch­mal kom­me eine Ahnung auf, sagt Bernd, das Gefühl eines Wor­tes flat­te­re durch sei­nen Kopf wie ein Sper­ling. Es ist Sams­tag und wie gesagt, es ist ziem­lich kalt und die Bäu­me glit­zern. — stop

///

am mississippi

2

alpha : 16.12 — Ramos erzähl­te ges­tern am spä­ten Abend von einer Metho­de, E‑Mail der­art zu pro­gram­mie­ren, dass sie sich kurz nach ihrem Auf­ruf vor den Augen des Lesen­den selbst zer­stö­ren oder auf­lö­sen wird, weil ihre Zei­chen hel­ler und hel­ler wer­den, bis sie unsicht­bar gewor­den sei­en. Ramos selbst will die­se Mög­lich­keit des Ver­schwin­dens pro­gram­miert haben. Wir notier­ten zur Pro­be einen elek­tri­schen Brief an mich selbst. Ich sen­de­te also einen kur­zen Text, den ich vor fünf Jah­ren bereits auf­ge­schrie­ben hat­te: 6.15 – Wäh­rend ich Stun­de um Stun­de in Ste­wart O’Nan’s Roman Last Night at the Lobs­ter lese, immer wie­der das Wort Missis­sippi im Kopf. Die Idee, dass das Wort Missis­sippi in der Fort­set­zung der Lek­tü­re nach und nach alle wei­te­ren Wör­ter und Gedan­ken ersetz­ten könn­te. In einem Wort ver­schwin­den. — stop - Sobald die E‑Mail, die mit­tels Ramos’ Pro­gramm notiert wor­den war, auf mei­ner Schreib­ma­schi­ne ein­ge­trof­fen war, öff­ne­te ich sie. Tat­säch­lich, kaum hat­te ich den Cur­sor mei­ner Schreib­ma­schi­ne über den Text hin bewegt, lös­ten sich sei­ne Buch­sta­ben auf, sie ver­blass­ten, waren bald nur noch eine Ahnung auf der Netz­haut mei­nes Auges. Ramos erklär­te, alle Zei­chen, die mit­tels sei­nes Pro­g­arm­mes ver­schlüs­selt wor­den sei­en, wür­den für eine Minu­te zur Ver­fü­gung ste­hen, man dür­fe den Text der E‑Mail jedoch nicht berüh­ren oder den Ver­such unter­neh­men, einen Screen­shot anzu­fer­ti­gen. Jede bekann­te Metho­de des Fan­gens auf künst­li­chem Wege sei unwirk­sam. Auch eine Foto­gra­fie zu neh­men mit­tels eines gewöhn­li­chen Foto­ap­pa­ra­tes sei nicht mög­lich. Ramos, der höcht begeis­tert wirk­te, woll­te mir nicht erzäh­len, wie die­ses Ver­hal­ten pro­gram­miert sein könn­te. Was bleibt, sag­te Ramos, ist eine E‑Mail die­ser Art aus­wen­dig zu ler­nen, um sie kurz dar­auf auf Papie­ren zu rekon­stru­ie­ren. — stop

///

sandmann

2

ulys­ses : 22.08 UTC — Irgend­wo, nicht les­bar für mich, soll im World Wide Web die schrift­li­che Arbeit einer Frau exis­tie­ren, die vor Jah­ren ein­mal über eine ver­schlüs­sel­te Daten­ver­bin­dung mit einem Mann kon­fron­tiert gewe­sen war, der sie bedroh­te. Ich weiß nicht, was genau gesche­hen war. Nur soviel, dass die­se Frau seit­her einen Text notiert, der in ihrer Vor­stel­lung nie­mals enden darf, weil sie der Über­zeu­gung ist, ihre schrei­ben­de Arbeit wür­de sie schüt­zen. Die­ser Text, in chi­ne­si­scher Spra­che ver­fasst, soll sei­ner­seits von einer bedroh­ten Frau erzäh­len, die sich Tag für Tag erin­nert und fürch­tet, eine Beschwö­rung, die Geschich­te eines Lebens ohne Schlaf. — stop

ping

///

apfel

pic

echo : 0.10 UTC — Ich hat­te an einem Abend der ver­gan­ge­nen Woche mein Fern­seh­ge­rät aus­ge­schal­tet, war in die Küche getre­ten, um Schne­cke Esme­ral­da zu beob­ach­ten, wie sie einen Apfel zunächst umrun­de­te, sich dann auf­rich­te­te samt ihres Gehäu­ses und auf den Apfel klet­ter­te. Eine Bewe­gung, die gera­de­zu wag­hal­sig anmu­te­te. Es reg­ne­te. Ich wur­de schläf­rig. Um kurz vor Mit­ter­nacht klin­gel­te das Tele­fon. Jemand war in der Lei­tung, sprach aber nicht, atme­te nur. Ich hör­te eine Wei­le zu, und ich dach­te, dass Atem eine schö­ne Spra­che ist, aber auch etwas unheim­lich. Also kehr­te ich zu Esme­ral­da zurück, die nun auf dem Apfel hock­te als wäre der Apfel ein Stuhl oder ein Sofa. Wie so häu­fig nachts, las ich Esme­ral­da einen ver­schlüs­sel­ten Nach­rich­ten­text vor. Ich habe näm­lich bemerkt, dass Esme­ral­da sehr auf­merk­sam wird, sobald ich ihr kryp­ti­sche Tex­te vor­tra­ge, erstaun­lich, da Schne­cken doch gehör­los sein sol­len. In die­sem Fall, es war nicht leicht gewe­sen, las ich T.C.Boyle: Nfjof muvoh jtu tfis fout­di­j­fe­fo- bcfs xbt oýu{u ft@ Jdi cjo gýs Gsbvfosfdiuf/ Jdi cjo gýs Vnxfmutdivu{/ Jdi cjo gýs Nvmujlvmuvsbmjtnvt/ Jdi cjo gýs Cjmevoh/ Ejf wjfmfo Nfot­di­fo bvt efs Bscf­jufslmbttf- ejf jdi lfoof- tjoe qpmjujt­di sbe­jlbm boefsfs Botj­diu bmt jdi/ Ejf VTB tjoe fjo hft­qb­muf­oft Mboe/ Jdi lpnnf tfmc­tu bvt efs Bscf­jufslmbttf- voe jdi mfcf fjo­fo hspà­fo Ufjm nfjofs [fju jo efo lbm­jg­psojt­di­fo Cfsh­fo- xp wjfmf tph­fo­boouf Sfe­ofdlt mfcfo/ Jdi mjf­cf ejftf Nfot­di­fo- wjfmf wpo jio­fo tjoe joufmm­jh­fou voe fjogýimtbn/ Bcfs jo qpmjujt­di­fo Gsbhfo ibc­fo tjf tjdi usbvs­jhfsxfjtf hbo{ voe hbs nbo­j­qvm­jfs­fo mbttfo/ Ebcfj xfse­fo hfs­bef tjf ejf Pqgfs wpo Usvnqt Qpmju­jl tfjo voe bn nfjtu­fo voufs jis {v mfje­fo ibcfo/ Xfoo qsj­wjmfhjf­s­uf Bnf­sjlb­ofs xjf jdi ovs hfnåà jis­fo xjs­ut­dib­gumj­di­fo Joufsftt­fo hfxåi­mu iåu­u­fo- eboo iåu­u­fo xjs Usvnq hfxåi­mu- xfjm fs ejf Tufvf­so tfol­fo xjmm voe ebgýs tps­hu- ebtt xjs votfs Hfme cfibmufo/ Bcfs jdi xåimf efo Lboe­je­bu­fo- eftt­fo Ibmu­voh jdi gýs sjdi­ujh ibmuf- voe ojdiu efo- efs njs Qspgju csjohu/ Jdi cjo Qbusjpu/ — stop

nach­rich­ten von esmeralda »
ping

ABOUT ESMERLADA / ENDE

///

luftcode

9

bama­ko : 23.55 UTC — Ein­mal, es war zu ihrem 88. Geburts­tag gewe­sen, habe ich N. gefragt, ob ich erzäh­len dür­fe, dass sie ein elek­tro­ni­sches Notiz­buch füh­re, in wel­chem sie jeden Tag eini­ge Sät­ze notiert, die nur für sie selbst bestimmt sei­en, Gedan­ken, die kein ande­rer Mensch als sie selbst jemals lesen wird, Wör­ter dem­zu­fol­ge, mit wel­chen sie kein Geld ver­die­ne, gehei­me Geschich­ten, auf­ge­schrie­ben in der Art und Wei­se einer im Gebir­ge spa­zie­ren­den Sän­ge­rin, die vor sich hin summt, die sich selbst zuhört oder auch nicht, bedin­gungs­los in die­sen Momen­ten sich nahe, Code ohne Absicht mit Sorg­falt ver­schlüs­selt. — Es ist Sams­tag. Beob­ach­te­te vor dem nächt­li­chen Him­mel die ers­te Fle­der­maus des Jah­res. — stop

///

ANFANG === bEKOl6nBFkbLw4UCQdhQBw === ENDE

2

alpha : 5.15 — Der Feed-Atom eines klei­nen Tex­tes, den ich im Juni des Jah­res 2013 an die­ser Stel­le ver­schlüs­selt sen­de­te, wur­de bis­her 16205 Mal ange­for­dert. Ich bin nun bei­na­he sicher, dass es sich bei mei­nem Text um die Lek­tü­re einer Maschi­ne han­delt, die sich rhyth­misch ver­ge­wis­sert, ob der mög­li­cher­wei­se gefähr­li­che Text noch exis­tiert auf dem par­ti­cles-Ser­ver. Die­se mir nicht bekann­te, rou­ti­niert arbei­ten­de Maschi­ne scheint noch immer nicht in der Lage zu sein, einen Code zu erken­nen, der im letz­ten Satz des Tex­tes selbst für sei­ne umge­hen­de Ent­schlüs­se­lung prä­pa­riert wur­de. Eine skur­ri­le Ange­le­gen­heit, nicht wahr! Ver­such No. 3 : ANFANG === a 4 n Z Q c Z c V 5 2 E p 5 0 P B S a l A B Y l g e 0 E Z M a N Q M D U F f a 5 g a F X 0 r j W u G h y B C V u v f L 7 U r D z s 9 y V 7 Q x I Q R E m I L c I 9 c n c D p t x g / y G r p M e k z a x 3 s O f c H / E e Q s 2 X 0 8 6 6 U h i M J 3 G 5 0 r m A f j Q j h k 3 f f 7 5 m r W + i R O f F H R d b m 1 n q i v 8 B Y 5 P m b q J 6 W J 8 Z t j o F h u J V Z T r W V 8 h + I 3 Y k g / P j L 0 S 5 p B j 8 J t / B 1 8 p + O O h k l 5 f n i z q e H J s s e g P W 9 m F n c L n / 6 Y C 8 n L p v / G H x m n K / D I 5 v d F u 8 u 8 M l 5 A m / V Y p g Q === ENDE / code­wort : bir­dy­bir­dy — stop

ping

///

masuleh

9

nord­pol : 15.08 — Fol­gen­de E‑Mail, die ein Mann namens Lorenz geschrie­ben haben könn­te, erreich­te mich in der ver­gan­ge­nen Nacht um 2.07.15 Uhr: fd gmzin­li­qj ceyo­jii dy intiai lai­mi­su­uv tiehu­rehn dw. Ich wun­der­te mich, weil ich Lorenz nicht ken­ne. Weder war ein Link zu fin­den, noch konn­te ein Über­set­zungs­pro­gramm den Text erschlie­ßen. Auch mit­tels der feh­len­den Zei­chen im Text, die für einen kom­plet­ten Daten­satz unse­res Alpha­be­tes unver­zicht­bar wären, ließ sich kei­ne ver­ständ­li­che Nach­richt ent­zif­fern: b k p x. Sobald ich Lorenz ant­wor­te­te, erhielt ich den Hin­weis, mein Schrei­ben sei nicht zustell­bar. Denk­bar ist, dass ich einen ver­schlüs­sel­ten Text emp­fan­gen habe, oder einen Brief ohne jeden Sinn, ein Par­ti­kel vom Hin­ter­grund­rau­schen, das zuneh­men, das immer lau­ter wer­den könn­te. — An alten, höl­zer­nen Türen der ira­ni­schen Stadt Masu­leh sol­len je zwei Tür­klop­fer befes­tigt sein, einer für männ­li­che, der ande­re für weib­li­che Men­schen. — stop

ping

///

vom rotkehlchen

2

char­lie : 16.02 — Am 28. Juli 2014 bereits wur­de am Fuße eines Ber­ges im Schat­ten einer Buche eine Rechen­ma­schi­ne gefun­den, in ihren Ver­zeich­nis­sen ein Ord­ner, den der Besit­zer der Rechen­ma­schi­ne Herr Lud­wig L. mit der Bezeich­nung Archiv ver­se­hen hat­te. Es han­delt sich um einen unge­wöhn­lich umfang­rei­chen Ord­ner, 425 Giga­byte groß, in dem 1245 ver­schlüs­sel­te Fil­me ent­hal­ten sein sol­len. Wo sich Herr L. zu die­sem Zeit­punkt befin­det, weiß nie­mand so genau. Er soll sich auf den Weg auf­wärts gemacht haben, zuletzt wur­de er auf moos­be­wach­se­nen Stei­nen eines Bach­bet­tes klet­ternd gese­hen. Er mach­te auf einer Höhe von 872 Metern einen fröh­li­chen Ein­druck, war mit fes­ten Schu­hen, einem gel­ben Ruck­sack, Regen­schirm und Regen­um­hang aus­ge­rüs­tet, einem Seil wei­ter­hin, Kara­bi­nern, sowie einem klei­nen Ham­mer und einem Kom­pass. So jeden­falls wur­de er beschrie­ben von meh­re­ren Zeu­gen, die ihm begeg­net sein wol­len. Sie sagen alle das­sel­be: Der Mann war glück­lich. Ein­mal stand er bis zu den Hüf­ten im kal­ten Was­ser eines Kes­sels, den der Bach gleich­mü­tig in das Gestein des Ber­ges gegra­ben hat­te. Er grüß­te zur Brü­cke hin­auf, Wan­de­rer beob­ach­te­ten ihn. Ein Rot­kehl­chen bade­te in sei­ner Nähe. Forel­len hüpf­ten aus dem Was­ser, glän­zen­de Rücken im Licht der Son­ne, die durch die kar­gen Wip­fel strahl­te. Auf 2105 Metern Höhe begeg­ne­te der Mann einem Hir­ten und sei­nem Hund, dann war er ver­schwun­den. Kei­ner­lei Spur seit­her, auch heu­te nicht, da sich ein Zoll­be­am­ter der Unter­su­chung der zurück­ge­las­se­nen Rechen­ma­schi­ne wid­me­te. Es ist 15 Uhr, Frei­tag. — stop

ping