Wie sicher wäre dieser "verschlüsselte" Kommunikationsweg?

Von einer amerikanischen Serie inspiriert ist mir die Idee zu folgender "verschlüsselter" Kommunikation gekommen:

Die "eingeweihten" Personen einigen sich auf ein Buch, vorzugsweise einen dicken Roman mit vielen Seiten, der eher unbekannt ist.

Jeder und Jede der Eigeweihten besitzt ein Exemplar.

Bei der Kommunikation wird mit einem Vorzeichen angegeben, ob ein Buchstabe, ein Wort, oder ein ganzer Satz folgt.

Anschließend folgt die Angabe, wo sich der Buchstabe/das Wort/der Satz im Buch befindet (Seite, Zeile, Wort, Buchstabe).

Beispiel:

! = Buchstabe

?= Wort

* = Satz

"?(123/5/2);?(419/18/3);?(78/2/1)."

= "Komm zum Parkhaus".

Natürlich wäre diese Art der Kommunikation äußerst umständlich, ich denke aber, dass sie ohne das Buch nur schwer zu knacken ist, da die Wörter, Buchstaben und Sätze gewissermaßen zufällige Bezeichnungen haben (in dem Sinne, dass sie zufällig auf einer bestimmten Seite und in einer bestimmten Zeile stehen) und viele häufige Wörter in dem Buch so oft vorkommen, dass man an ihre Stelle immer neue Angaben setzen kann, es also viele mögliche Kombinationen gibt, um ein und denselben Satz zu "codieren".

Wie sehen es die Experten unter euch? Wäre dieser Kommunikationsweg geeignet, um (kurze) verschlüsselte Botschaften zu übermitteln?

Ich freue mich auf eure Antworten.

Einigermaßen sicher 50%
sonstiges 50%
Sehr sicher 0%
Unsicher 0%
Kommunikation, Geheimdienst, Krimi, Spionage, Verschlüsselung
Ist es normal, dass ein nicht öffentlicher privater Testserver ohne wichtige Daten in <24 Stunden Ziel eines Ransomangriffs wird?

Ich hatte hier auf gf.net erst vor ein paar Tagen wegen eines Port-konfigurationsproblem gefragt, dann eine scheinbare Lösung gefunden und jetzt nach nicht einmal 24 Stunden Testbetrieb scheint es bereits einen ersten Hackingangriff gegeben zu haben...

Angriff = Mongo Datenbank wurde gelöscht und durch eine andere DB ersetzt, die eine Readme enthält, doch bitte 0,0065 BTC (ca. 400€) zu unbekannter Wallet zu überweisen, damit im Anschluss die DB von russischer Domain wieder freigegeben wird!

Oder könnte evtl. meine Problembeschreibung hier auf gf.net vor wenigen Tagen mit diesem Angriff in Zusammenhang stehen? Ich hatte (dummererweise?!) ein paar Port und Prozess ID's und den Namen des Benutzers aus einem Terminal Log geposted, aber keine reale IP Adresse oder Passwörter. Die IP/Domain des Servers ist normalerweise bislang nur mir bekannt und es befand sich noch keine fertige Webseite sondern nur ein paar unwichtige Testscripte & Test DB darauf. Irgendwelche Ideen oder Tipps, insbesondere was diese ach so coolen Hacker jetzt damit bezwecken? Und wie macht man nun am Besten weiter? Den Server ganz Platt machen und wieder von vorne anfangen? Den Hoster wechseln?

Server, Linux, IT, Datenbank, Erpressung, Hacker, Hackerangriff, IP-Adresse, Malware, MySQL, Port, Trojaner, Verschlüsselung, Webentwicklung, Authentifizierung, Ransomware, MongoDB, Debian 10

Meistgelesene Beiträge zum Thema Verschlüsselung