Bisherige Beiträge zur Reihe:

  1. Printausgabe des IT Job Magazins 3/2015:

Thema: soziale Netzwerke und die Arbeitswelt von morgen
Romanbeispiel: Dave Eggers – „Der Circle“
(kann als .pdf-Datei bei mir angefordert werden)

  1. IT Freelancer Magazin, Online-Ausgabe 11. Oktober 2016

Thema:  Internetspionage und Cyber Crimes
Romanbeispiel: M.S.Coleman – „Netwars – der Code“

  1. IT Freelancer Magazin, Online-Ausgabe 4. März 2017

Thema:  Bedrohung durch den Computer
Romanbeispiel: F. Jones – „Colossus“
Heute möchte ich mich dem Thema „Datenverschlüsselung, Viren, Computerwürmer“ widmen, dessen Bedeutung unter anderem daran klar wird, dass schon vor über 2000 Jahren Caesar Techniken zur Verschlüsselung z.B. seiner Briefe verwendete, siehe
http://www.mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/caesar.html
https://de.wikipedia.org/wiki/Caesar-Verschl%C3%BCsselung
Vor rund 10 Jahren schrieb ich über dieses Thema für das Lexikon der Gegenwart AKTUELL des Harenberg-Verlags:
Datenverschlüsselung
(auch: Kryptographie, griechisch; kryptós = versteckt, gráphein = schreiben), Verfahren zum Schutz von Daten vor der Kenntnisnahme durch Unbekannte. D. wird insbesondere beim Online-Banking und bei Kontakt mit Behörden auf elektronischem Wege verwendet, oft unter Zuhilfenahme einer sog. Digitalen Signatur.
Zur D. werden die Daten unter Verwendung mathematischer Algorithmen verschlüsselt, d.h.  D.-Software wie die weit verbreitete PGP (pretty good privacy, engl.; ziemlich gute Privatsphäre) integriert sich z.B. in E-Mail- und Textverarbeitungsprogramme und verwandelt Texte in eine nicht mehr lesbare Abfolge aus Buchstaben und Ziffern. Zum Verschlüsseln lädt der Anwender den sog. öffentlichen Schlüssel (eine Zahl, die das Produkt aus zwei langen Primzahlen ist) der Nachricht von einem sog. Key Server via Internet herunter bzw. lässt ihn sich von einer Zertifizierungsstelle (vgl. Digitale Signatur) mitteilen. Der Empfänger verfügt über einen geheimen sog. privaten Schlüssel, mit dem er die Botschaft wieder lesbar machen kann. Das in Deutschland am meisten genutzte D.-Produkt ist Steganos; in der D.-Software werden modernste D.-Algorithmen eingesetzt, insbesondere der Advanced Encryption Standard (AES).
Verfahren: Beim symmetrischen D.-Verfahren wie beim AES oder seinem Vorgänger DES (Data Encryption Standard) wird ein sog. Blockchiffre-Verfahren benutzt. Dabei werden Daten nach einem festgelegten Schema in einzelne 64 Bit große Blöcke aufgeteilt. In jedem Block werden die Daten dann durcheinander gewürfelt und anschließend verschlüsselt. Die Dechiffrierung der Datei erfolgt dann in umgekehrter Reihenfolge mit dem gleichen Algorithmus und demselben Schlüssel. Das asymmetrische Verfahren wie bei der Technik  RSA (nach ihren Entwicklern Rivest, Shamir und Adleman benannt) beruht auf der Multiplikation von zwei Primzahlen mit zig Stellen; bei einem 128-Bit-Schlüssel sind es bereits fast vierzigstellige Zahlen. Aus dem Ergebnis der Multiplikation werden mit einem aufwändigen mathematischen Verfahren (Eulerfunktion, diophantische Gleichung) zwei weitere Zahlen berechnet. Diese sowie das Ergebnis der ursprünglichen Multiplikation werden zur Erstellung eines privaten und eines öffentlichen Schlüssels verwendet.
Gefahr: Neben der D.-Technik hängt die Sicherheit der D. von der Länge des gewählten Schlüssels ab. Die einfachste Methode von z.B. Hackern, eine D. zu knacken, ist die sog. Brute Force (engl.; brutale Gewalt) Methode, die alle möglichen Varianten von Schlüsseln ausprobiert. So konnte die lange für sicher gehaltene DES-D. 1999 mit einem Netz von rund 100000 über das Internet zusammen geschalteten Computern in knapp 23 Stunden geknackt werden, wobei mehr als 245 Mrd. Schlüssel getestet wurden. DES-Nachfolger AES mit einer Schlüssellänge von 256 Bit galt 2005/2006 noch als sicher.
Ich hätte mir angesichts dieser doch vielleicht etwas trockenen Darstellung nicht träumen lassen, dass tatsächlich einmal über solch ein Thema ein halbwegs fesselnder Roman geschrieben wird. Aber 2005/2006 hatte ein damals auf dem besten Weg zum Weltruhm befindlicher Autor auch auf Deutsch einen Thriller herausgebracht, dessen Hörbuchausgabe ich heute besprechen werde:
Diabolus
von
Dan Brown
(Digital Fortress)
Hörbuch, 6 CD, ca. 445 Min. (19+9-)
Lübbe 2005
gelesen von Detlef Bierstedt
Neben Thrillern über die Umtriebe der NASA (Meteor) und den Vatikan (Illuminati) bzw. geheime Botschaften im Werk Leonardo da Vincis (Sakrileg), die alle Bestseller wurden, widmet sich Dan Brown im Buch Diabolus der Welt der Supercomputer, Datenverschlüsselung, Hacker und Viren, die wohl kaum jemals spannender aufbereitet wurde.
Als Grundvoraussetzung geht Brown davon aus, dass die amerikanische NSA (National Security Agency) unbemerkt von der Öffentlichkeit mit dem „Translatr“ ein Computerprogramm geschaffen hat, das wirklich alle Codes knacken kann und somit ungehinderten Zugriff auf sämtliche Botschaften hat, die sich weltweit durch die internationalen Datennetze bewegen.
Einem Starprogrammierer, dem Japaner Tankado, gehen diese „Befugnisse“ zu weit, und er entwickelt nach seinem Ausscheiden aus den Diensten der NSA Diabolus, einen Verschlüsselungscode, an dem sich selbst der Translat(o)r die Chips ausbeißen soll. Dies scheint auch tatsächlich zu geschehen, als NSA-Commander Strathmore Diabolus aus dem Internet herunter lädt. Tankado will Diabolus per Internet der ganzen Welt zur Verfügung stellen, doch während Vertreter der Industrie bereits überlegen, wie sie daraus ein Geschäft machen können, und die NSA daran denkt, den Japaner zur Not aus dem Verkehr zu ziehen, stirbt dieser tatsächlich (eines natürlichen Todes?) und die Jagd auf seinen Ring, der Informationen zur Neutralisierung Diabolus‘ enthalten soll, beginnt…
Wie üblich arbeitet Brown mit kurzen Kapiteln und schnell wechselnden Schauplätzen (die schöne Chef-Kryptographin Susan in der NSA, der „NSA-Verräter“ Hale, Susans Verlobter David, ein Sprachprofessor, in Spanien auf der Suche nach dem Ring, ein mysteriöser Killer, der alle umbringt, die dem Ring zu nahe kommen…). Wie in seinen anderen Werken erzeugt er in Diabolus mit Cliffhanger-Situationen eine enorme Spannung, bis zu einem nervenaufreibenden Rennen gegen die Zeit. Allerdings unterlaufen ihm auch einige Schnitzer:
So entdeckt Susan ausgerechnet auf dem Arbeitsplatz-Rechner eines notorischen Hackers  ungeschützte und somit von ihr ohne weiteres lesbare E-Mails, die auch noch darauf hinzudeuten scheinen, dass ihr Empfänger seinen Arbeitgeber, die NSA, verraten hat.
Und schließlich vermag am filmreifen Ende der Angriff eines anscheinend unaufhaltsamen Virus auf die geheimen NSA-Datenbanken bei Lesern aus der Datenverarbeitungsszene kein so großes Entsetzen hervorrufen, wie vielleicht beim unbedarfteren Nicht-Programmierer. Würde es den IT-Profi doch eher überraschen, wenn die NSA mit ihren nahezu unbegrenzten Geldmitteln, ihrer überragenden Technik und dem inhärenten Sicherheitsdenken ihre Datenbanken nicht spiegeln, parallel halten oder sonst wie sichern würde, so dass selbst nach einer erfolgreichen Virenattacke die Arbeit mit zuvor gesicherten Daten wieder aufgenommen werden könnte.
Der Autor von Diabolus…
… Dan Brown, geb. 22.6.1964, ist mittlerweile einer DER führenden Thriller-Autoren weltweit, wenn auch nicht unbedingt wegen seiner Beschäftigung mit der Datenverarbeitung. 😉
Nein, er schuf die Figur des Symbolologen Robert Langdon, der sich in Geschichte, Kunst usw. so gut auskennt, dass er auf interessante Weise knifflige Rätsel auf diesen Gebieten löst. Mit diesem Wissen vermag er themenbezogene Morde aufzuklären und Katastrophen zu verhindern, wie er es in den schon erwähnten Vatikan-Thrillern Illuminati und Sakrileg bewies.
Brown legte in dieser Serie noch mit Das verlorene Symbol und Inferno nach; bis auf das Symbol wurden alle Langdon-Romane mit Tom Hanks verfilmt.
Laut https://en.wikipedia.org/wiki/Digital_Fortress„>Wikipedia war/ist (?) zu Diabolus eine Fernsehserie geplant, von deren Realisierung ich aber bislang noch nichts gehört habe.
Zu einigen (weiteren) EDV-technischen Schnitzern in Diabolus, die aber dem Unterhaltungsaspekt des Romans nicht schaden, siehe das Kapitel „Künstlerische Freiheiten„.

Share.

Klaus-Michael Vent plünderte schon als Schüler Leihbibliotheken auf der Suche nach Science Fiction Romanen und schrieb dann selbst welche, veröffentlichte in den 1970-er und 1980-er Jahren unter seinem Pseudonym Michael Sullivan Heftromane dieses Genres sowie auch Horror und Western in den Verlagen Pabel, Moewig und Kelter sowie zahlreiche Beiträge (Stories, Artikel, Buchkritiken) für kleine Fantasy-Magazine. In den 1990-er Jahren schrieb er als Programmierer von Börsen-Software Sachtexte zu IT-Themen, Börse, Unterhaltungselektronik und vieles mehr unter anderem für das jährlich erscheinende Lexikon der Gegenwart "Aktuell" (Harenberg-Verlag). Seit dem Jahrtausendwechsel, bei dem er erfolgreich das durch den Millennium-Bug erwartete Chaos verhinderte, legt er seine alten Romane neu bei Verlagen wie Emmerich Books&Media Konstanz und Atlantis Stolberg auf und fügt neue hinzu: http://www.emmerich-books-media.de/htm/9_de.html http://www.amazon.de/-/e/B007DCYM4I Einen Gesamtüberblick über sein literarisches Schaffen, zu dem ihm sein Hauptberuf als Freelancer immer noch ein wenig Zeit lässt, findet man zu seinem richtigen Namen und zu seinem Pseudonym unter http://www.chpr.at/sfs.html Kontakt gerne via Xing http://www.xing.com/profile/Michael_Vent oder Michael_Vent(AT)yahoo.de

1 Kommentar

  1. Pingback: IT im Roman Teil 04: Puls (Steven King) – IT Freelancer Magazin

Leave A Reply

ITFM-Logo-RED005-dummy

IT Freelancer Magazin Newsletter

Verpasse keine IT Freelancer News mehr! Jetzt zum Newsletter anmelden.

IT Freelancer Magazin F-Icon