Aktuelles, Experten, Gastbeiträge - geschrieben von ks am Dienstag, Oktober 20, 2009 11:01 - ein Kommentar
Enigma-Enthusiasmus und Dan Browns neuer Roman
Über 200 Teilnehmer trafen sich zum Cryptologic History Symposium in Maryland (USA)
Von unserem Gastautor Klaus Schmeh
[datensicherheit.de, 20.10.2009] Nola Kaye heißt eine Protagonistin in Dan Browns neuem Roman „Das verlorene Symbol“. In diesem spielt eine Skulptur namens Kryptos eine wichtige Rolle. Diese Skulptur gibt es wirklich, und sie steht auf dem Gelände der Central Intelligence Agency (CIA) in Langley (USA). Auch Nola Kaye ist keine Phantasiegestalt, sondern entspricht der US-Computerexpertin Elonka Dunin, die als weltweit führende „Kryptos“-Expertin gilt.
Am 17. Oktober 2009 hielt Dunin im Rahmen des „Cryptologic History Symposium“ einen Vortrag zu diesem Thema. Die interessierten Zuhörer erfuhren, dass auf „Kryptos“ vier verschlüsselte Nachrichten angebracht sind, von denen eine noch nicht gelöst ist. Diese Tatsache spielt auch in Dan Browns Roman eine Rolle, auch wenn die Fiktion hierbei etwas spektakulärer ist als die Realität.
Neben Elonka Dunin kamen über 200 weitere Teilnehmer zum Symposium, das am 16. und 17. Oktober 2009 stattfand. Der Veranstaltungsort hätte kaum besser passen können, denn in Sichtweite befand sich die berühmte
US-Sicherheitsbehörde National Security Agency (NSA), die für ihr kryptologisches Know-how genauso bekannt ist wie für ihre strengen Geheimhaltungsvorschriften. So verwunderte es auch kaum, dass zahlreiche Teilnehmer im Smalltalk keine genauen Angaben zu Beruf und Herkunft machten, aber offensichtlich Ahnung vom Thema hatten.
Als Star-Redner konnte der Veranstalter Whitfield Diffie aufbieten, der als Miterfinder der Public-Key-Kryptografie gilt und als Namensgeber des Diffie-Hellman-Verfahrens nach wie vor einen großen Bekanntheitsgrad besitzt. Seine Rede zum Thema „Eine Geschichte des Schlüsselmanagements“ verfehlte ihre Wirkung nicht. In einer weiteren Präsentation berichtete der Schweizer Dominik Landwehr über Menschen, die die Verschlüsselungsmaschine Enigma zu ihrem Hobby gemacht haben. Im Rahmen seiner Doktorarbeit hatte er entsprechende Sammler, Bastler sowie andere Enthusiasten interviewt und dabei festgestellt, dass die „Enigma“ erstaunlich populär ist. Interessantes hatte auch die Historikerin Kathryn Schwartz zu berichten. Sie ist Expertin für arabische Verschlüsselungstechniken des Mittelalters und zeigte hierzu einige faszinierende Beispiele. Die Araber können demnach als die Erfinder der systematisch betriebenen Kryptografie bezeichnet werden.
Auch der Autor dieses Artikels war (leider als einziger Deutscher) Teilnehmer des Symposiums und zudem als Referent aktiv. Sein Thema war der umtriebige, aber chronisch erfolglose Ingenieur Alexander von Kryha
(1891-1955), dessen Verschlüsselungsmaschine Kryha Standard zu den schönsten ihrer Art zählte.
Trotz eines ansprechenden Designs wurde dieVerschlüsselungsmaschine Kryha Standard kein Erfolg. Das in den 1920er Jahren entstandene Gerät war schlichtweg zu unsicher.
Allerdings zählte sie auch zu den schwächsten, was schon damals den Experten nicht verborgen blieb. Daran konnten auch die für die damalige Zeit aufwändigen Marketing-Unterlagen, die von Kryha erstellen ließ, nichts ändern. Am Ende wählte der erfolglose Konstrukteur den Freitod. Die USA wären wohl nicht die USA, wenn bei einer solchen Veranstaltung nicht auch reichlich Patriotismus mitschwingen würde. So betonten mehrere Redner mit Stolz, welche wichtige Rolle die Kryptografie und das Knacken fremder Codes in der US-Geschichte gespielt hat. Allerdings ist diese Tatsache nach Meinung vieler noch nicht ausreichend ins Bewusstsein der US-Amerikaner vorgedrungen. Eine mehrfach geäußerte Forderung lautete daher: Wir müssen das Thema in die Schulen bringen. Spannend genug ist es dafür zweifellos.
Klaus Schmeh ist Autor des Buchs „Codeknacker gegen Codemacher“.
Weitere Informationen zum Thema:
Klaus Schmeh
Herzlich willkommen auf meiner Homepage!
datensicherheit.de, 14.09.2009
Eldorado für Enigma-Interessierte: Landgut Bletchley Park bei London / Zwei Tage lang gab es eine einmalige Verschlüsselungsmaschinen-Sammlung zu bewundern / von unserem Gastautor Klaus Schmeh
datensicherheit.de, 23.04.2009
Geheimbotschaft in einer Skulptur vor dem Hauptgebäude der CIA harrt der Entschlüsselung / Kryptoanalysten werden jeden Tag durch das Kunstwerk herausgefordert
ein Kommentar
Kommentieren
Aktuelles, Experten - Feb. 22, 2026 0:54 - noch keine Kommentare
Neues Whitepaper zu Active Directory: TÜV Rheinland gibt Tipps zur Absicherung
weitere Beiträge in Experten
- RTL Group: Hacker-Abgriff von Mitarbeiterdaten aus dem Intranet
- Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- Bitkom-Kommentar: Weitere Erhöhung des Rundfunkbeitrags kontraproduktiv
- European Blockchain Sandbox: BfDI erneut mit Most Innovative Regulator Award ausgezeichnet
Aktuelles, Branche - Feb. 21, 2026 0:47 - noch keine Kommentare
Vishing: Gezielte Cyberangriffe in Echtzeit mittels neuartiger Voice-Phishing-Kits
weitere Beiträge in Branche
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- DDoS-Angriffe wie vor Kurzem auf die DB können Vertrauen der Kunden untergraben
- Smartphone-Kaperung: PromptSpy-Hacker missbrauchen Google-KI
- Eurail und Interrail: Gestohlene Passagier-Daten im Darknet feilgeboten
- Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen





Der Grundgedanke des Buches ist sicher gut – leider hat sich Brown ca. 250 Seiten (von 700) nur über
die Psyche des Bösen Buben ausgelassen – da war dann nicht mehr viel übrig für die Schatzsuche!
Darum gab es ein paar Minuspunkte.
Trotzdem gefältt mir das Buch – auch wenn es nicht an meinen Favoriten Iluminati vorbeiziehen kann.