Diskussion:Diabolus

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 7 Jahren von 79.250.162.173 in Abschnitt Ungünstige Formulierung
Zur Navigation springen Zur Suche springen
Diese Diskussionsseite dient dazu, Verbesserungen am Artikel „Diabolus“ zu besprechen. Persönliche Betrachtungen zum Thema gehören nicht hierher. Für allgemeine Wissensfragen gibt es die Auskunft.

Füge neue Diskussionsthemen unten an:

Klicke auf Abschnitt hinzufügen, um ein neues Diskussionsthema zu beginnen.

Was man eventuell noch erwähnen sollte ist, daß viele der Kryptogrphie betreffenden Aussagen falsch sind. Um nicht zu sagen der Dramaturgie wegen absoluter Unsinn. (Was allerdings einige Leute nicht davon abhält, es zu glauben.) Pinoccio 15:11, 6. Aug 2005 (CEST)

Nachtrag: "Dan Brown unterlief auf Seite 34f ein bedauerlicher Fehler. "Nur durch Eingabe des Private Keys des Absenders [...] konnte die Botschaft wieder sichtbar gemacht werden." Tatsächlich muss es der Private Key des Empfängers sein, da der Empfänger den Private Key des Absenders per definitionen nicht haben kann, sondern nur seinen eigenen." Wie oben ist sehr viel zum Thema Kryptographie (absichtlich) falsch, insofern scheint mir diese eine Fehler fast schon verzeihlich. Pinoccio 12:36, 13. Aug 2005 (CEST)

Private Key des Absenders.[Quelltext bearbeiten]

Das ist gar nicht mal soo falsch. Denn der Empfänger wäre in diesem Fall ja unbekannt. Die Dateien wären dann mit dem Private Key des Absenders verschlüsselt und liessen sich dann tatsächlich nur mit dessen Private Key entschlüsslen.

Falsch. Was mit dem Private Key von Benutzer X verschlüsselt wurde, ließe sich nur mit dem Public Key von Benutzer X entschlüsseln (was natürlich zweckfrei wäre, weil der Public Key von X nunmal eben public, d.h. öffentlich ist.
Eine Public-Key-Verschlüsselung "gegen Unbekannt" ist nicht möglich. Zwar kann man eine Nachricht mit mehreren Public Keys verschlüsseln (so daß mehrere Personen mit ihrem Private Key den Klartext erhalten), aber der Zweck einer Verschlüsselung ist es nun einmal, den möglichen Leserkreis einer Nachricht einzuschränken. DevSolar 13:07, 10. Okt. 2007 (CEST)Beantworten

Fehler im Buch[Quelltext bearbeiten]

Der folgende Text sollte zumindest auf des Diskussionsseite stehen bleiben --fwh 00:09, 30. Mär 2006 (CEST)


Dan Brown unterlief auf Seite 34 ein Fehler. "Nur durch Eingabe des Private Keys des Absenders [...] konnte die Botschaft wieder sichtbar gemacht werden." - Tatsächlich muss es der Private Key des Empfängers sein, da der Empfänger den Private Key des Absenders per definitionem nicht haben kann, sondern nur seinen eigenen.

Ein weiterer Fehler findet sich auf Seite 44: "jede Sekunde dreißig Millionen mögliche Schlüsselkombinationen [...]. Der Schlüssel [musste] gigantisch sein - über zwanzig Milliarden Stellen lang." - Bei 30 Mio. Versuchen pro Sekunde, werden in den 16 Stunden, die der Computer bereits rechnet, eine 13-stellige Zahl (1,728,000,000,000) verschiedener Kombinationen probiert. Selbst mit unseren zehn verschiedenen Ziffern reichen für so viele Möglichkeiten also bereits 13 Stellen aus (im Gegensatz zu den behaupteten zwanzig Milliarden Stellen, die zudem auch Buchstaben sein könnten).

in dem translatr waren aber 30 millionen prozessoren, meines wissens nach war da die rede von den schlüsselkombinationen eines einzelnen prozessors

Ein viel auffälligerer Fehler unterläuft Dan Brown auf Seite 428. Dort hört der taube (!) Auftragskiller, wie der flüchtende David Becker auf die Treppe fällt.

Diese Aussage stimmt nicht ganz, denn in dem Buch steht an der betreffenden Textstelle nicht dass der Auftragskiller etwas hört. Zitat: "Hulohot entging nicht, dass Becker einen Wendel tiefer auf die Treppe fiel. ..." Allerdings taucht hier die Frage auf, wie er es bemerkt haben sollte. Ob er es gesehen hat ist fraglich.

Theoretisch müsste in so einem alten Gemäuer doch der Boden ein bisschen vibriert haben, oder täusche ich mich da? Alves 15:16, 14. Apr 2006 (CEST)

Ich habe nur die englische Ausgabe gelesen und dort ist geschrieben, dass Hulohot den Aufprall gespürt hat. Ein Übersetzungs"fehler"... --Koordinatorin für Respekt 18:05, 5. Okt. 2007 (CEST)Beantworten

Der dickste Klops ist allerdgins das der taubstumme Killer Hulohot sicht bei Two Tounge erkundigt!! Wie soll das denn gehen? Kann in Spanien jeder Zeichensprache? 24.108.9.238

LOL? Erster Absatz "Fehler im Buch" völlig falsch! Killer Hulohot schlägt Taxifahrer nieder und verfolgt David Becker mit dem Taxi allein! Buch genau lesen!!!


Kein Fehler aber zumindest unlogisch: existiert kein Backup der NSA-Datenbank?! Sehr unwahrscheinlich, daß eine dermaßen wichtige Datenbank ungesichert ist. Wenn es ein Backup gibt, wäre es kein Problem das kompromitierte System abzuschalten und mit dem Backup neu aufzusetzen.

Auf Seite 226 wird behauptet, das ein eigenes "völlig abeschottetes Regierungs-Computernetzwerk" geschaffen worden sei, das an die stelle des Internets tritt und die Verbindung zwischen den Behörden sicherstellt. Am Ende des Buches ist die Datenbank aber plötzlich doch mit dem Internet verbunden. Das diese Verbindung über "Firewalls" läuft ist dabei unerheblich. Dabei kommt es zu einer Weiteren Unlogik, auf der Datenbankseite gibt es 5 Firewalls und auf der Seite von TRANSLTR nur den Gauntlet.

Das es normalerweise recht einfach ist die Verbindungskabel für die Internetanbindung zu trennen, braucht man eigendlich nicht zu erwähnen. Dies muss bei Wartungsarbeiten an der Hardware ab und zu sein.

Nach der Überwindung der Firewalls werden Erwartungsgemäss auch keine "Hochgeschwindigkeitsdownloads" (*gg*) sondern Uploads starten. Ich denke jeder weiss, was ich damit meine. :-) Für alle die nicht zur Menge "jeder" gehören hier nur ein beispiel: Rootkit.

Wo ich grade dabei bin ... Firwalls fallen normalerweise von Innen nach Aussen.

Stimmt. Aber es ist auch nur begrenzt sinnvoll 5 Firewalls auf einem System laufen zu haben. Die einzige sinnvolle Aktion wäre eine stufenweise Verteidigung, aber nicht auf jeder Stufe eine Firewall. --Etherial 21:17, 21. Okt. 2007 (CEST)Beantworten

Eine weitere Sache. In meiner Erinnerung soll TRANSLTR selbst Brute Force Angriffen widerstehen ... Durch probieren aller Möglichkeiten kann man also den Schlüssel nicht knacken. Das impliziert, dass der Schlüssel bei jede Verschlüsselung wechselt (bei gleichem Schlüssel geht Brute-Force immer). Das wiederum bedeutet, dass der Schlüssel augehandelte werden muss. Dann ist der Schwachpunkt abe rnicht mehr das System, sondern die Schlüsselaushandlung welche ja nicht brute-force-sicher ist.--Etherial 21:18, 21. Okt. 2007 (CEST)Beantworten

Wo wir gerade so schön dabei sind: Im Buch soll der "Gauntlet-Filter" die Datenbank vor Viren etc. schützen (und wird von Strathmore von Hand umgangen). Jede Datei, die der TRANSLTR entschlüsseln soll, muss zuerst diesen Filter passieren - bevor sie entschlüsselt wird. Dies ist einfach nur Quatsch, vor der Entschlüsselung ist der Inhalt der Datei eben noch unbekannt und kann weder gelesen noch auf Viren überprüft werden. Weiterhin kann der TRANSLTR auch Dateien entschlüsseln, von denen nicht bekannt ist, mit welchem Algorithmus sie verschlüsselt wurden: Das (angebliche) Verschlüsselungsprogramm Diabolus ist mit sich selbst verschlüsselt und diese Verschlüsselung sollte der TRANSLTR knacken. Dies ist auch durch brute-force nicht möglich, da ja der Verschlüsselungsalgorithmus, den Diabolus benutzt, nicht bekannt ist. (Die Sicherheit eines kryptographischen Verfahrens beruht auf der Geheimhaltung des Schlüssels, nicht des Verfahrens an sich). Außerdem finden die Kryptographen gegen Ende im Code des Virus Kommentare, diese gibt es allerdings nur im Quellcode eines Programmes, bevor er in Maschinencode übersetzt wird - ein Virus oder Wurm liegt aber meines Erachtens immer im Maschinencode vor. (Die Liste lässt sich auch noch weiter fortsetzen...) => Dan Brown offenbart, dass er nicht viel von der Funktionsweise von Computern, von Kryptographie etc. versteht. Sollte man deshalb im Artikel vielleicht nicht von "künstlerischen Freiheiten" sondern eher von "Fehlern" reden? Dan Brown wird viel zu oft ernst genommen...

Der letzte Link "Fun mit dem Supercomputer" funktioniert nicht, oder ist das nur bei mir so? Alves 15:19, 14. Apr 2006 (CEST)

Nachtrag: Jetzt funktioniert er wieder, war wohl nur ein Problem bei mir --Alves 18:36, 19. Apr 2006 (CEST)

Überarbeiten[Quelltext bearbeiten]

Die Textwüste habe ich schon mal strukturiert - die muss aber noch dringend gekürzt werden. Wikipedia ist keine Roman-Zweitausgabe. --W.W. 00:01, 31. Mai 2007 (CEST)Beantworten

Festplatte löschen[Quelltext bearbeiten]

Eine Festplatte lässt sich sehr wohl komplett löschen. Schon zu DOS-Zeiten gabs die Option /U zum format Befehl. Damit wird sichergestellt, daß die gelöschte Datei mit Nullen überschrieben wird. -- Samson40 14:34, 9. Nov. 2007 (CET)Beantworten

Fragwürdige Stellen im Buch?[Quelltext bearbeiten]

In dem Buch wird erwähnt, dass ein Schlüssel die mathematischen Operationen zur Entschlüsselung enthält. Meines wissens ist das falsch. Ein Schlüssel gibt doch nicht den Algorithmus Preis?!? Der Schlüssel enthält nur die Informationen mit denen der Klartext "verknüpft" wurde. Der Algorithmus ist meist bekannt. In dem Buch ist der Algorithmus natürlich unbekannt, was dem [Kerckhoffs’ Prinzip| Prinzip von Kerckhoffs] widerspricht. Um es noch mal kurz anzusprechen: Die Sicherheit eines kryptographischen Verfahrens sollte auf die Geheimhaltung des Schlüssels beruhen und nicht auf die Geheimhaltung des Algorithmus.

Was mir auch nich ganz klar geworden ist: Tankado hat in seinem Programm einen Kommentar im Quelltext hinterlassen, als Hinweis auf den Schlüssel. Jedoch hat die NSA nur den Maschinencode im Transltr, da sie es nicht geschafft haben, den Algorithmus zu entschlüsseln. Wo kommen dann die Kommentare im Quelltext her? Beim Compilieren werden die doch gelöscht?!?

Und dann ist da noch die Division durch 0, die mir Kopfschmerzen bereitet. Mathematisch gesehen, hatte die Midge ja gar nicht mal so unrecht, wenn man etwas nahe 0 teilt, bekommt man einen sehr großen Wert. Jedoch verbietet es die Hardware-Seite durch exakt 0 zu teilen. Die ALU hat dafür sogar ein divide-by-zero-flag. Aus der Software-Seite gibts für Gleitkommazahlen den IEEE Standard 754, bei dem es bestimmte Bitmuster für 1/0 = unendlich und 1/-0 = -unendlich gibt. Es wäre fatal, wenn beim Teilen durch 0 einfach ein willkürlich großer Wert - also wie im Buch 9 Mio - angenommen werden würde. Dann könnte man die Finanzsoftware auf den Müll schmeißen. Gerade in der Buchhaltung darf sowas nicht vorkommen (sonst würde ich einfach mal meinen Kontostand durch 0 teilen lassen :D). --Freaky86 11:26, 17. Dez. 2007 (CET)Beantworten

Die Aufgabe von TRANSLTR ist doch nur, Nachrichten zu entschlüsseln und nicht, darin enthaltenen Code auszuführen. Wie soll ein Virus auf diese Weise in das System gelangen. Wenn TRANSLTR die Daten eben nur als Daten und nicht als Makro-Anweisungen oder Programmcode behandelt, gibt es da doch kein Problem, oder täusche ich mich? --Achimzien 11:26, 1. Okt. 2008 (CEST)Beantworten

Drücken wir es einfach so aus: Dan Brown nimmt sich vor allem die künstlerische Freiheit, dass in seinem Buch keinen Unterschied zwischen Daten und Code gibt: alles wird grundsätzlich ausgeführt.
Deswegen braucht Susan nur ihren Tracer per Email an jemanden zu schicken, und schon kann der Tracer dort aktiv werden und die Adresse zurückschicken. Spannend ist dabei allerdings, dass man den Tracer einfach von dem Rechner aus abbrechen kann, von dem man ihn verschickt hat.... irgendwie scheint der Code sowohl auf der Zielmaschine, als auch auf der Quellmaschine zu laufen...
Ebenfalls deswegen braucht TRANSLTR aufwändige Filtersoftware, die verhindert, das Viren in TRANSLTR gelangen können. Interessant ist zwar, wie die Filtersoftware verhindern kann, dass der Virus ausgeführt wird, während TRANSLTR das scheinbar nicht kann, aber was soll's....
Generell enthalten verschlüsselte Daten i.d.R. natürlich nicht den Code des Entschlüsselungsalgorithmus. Deswegen kann TRANSLTR auch mit einer "brute force attack" nur dann was anfangen, wenn er den Algorithmus kennt. Allerdings gibt es nur eine eingeschränkte Anzahl guter Algorithmen, so daß er diese verschiedenen Algorithmen natürlich ausprobieren könnte.
-- Olenz 11:46, 1. Okt. 2008 (CEST)Beantworten

Künstlerische Freiheit[Quelltext bearbeiten]

Fehler anmerken ist OK, aber "Dan-Brown-Bashing" soll's nun auch nicht werden, daher dieser Edit. PGP ist ein Verschlüsselungsverfahren (das zwar anderslautende Algorithmen verwendet, aber eben nicht nur eine Kompression a la ZIP / DH darstellt). "US-Bombe" im Zusammenhang mit Enigma habe ich noch nie gehört, Turing-Bombe sehr wohl. Einem US-Amerikaner sei verziehen, daß er ENIAC als ersten Computer bezeichnet - Zuse's Z3 arbeitete noch mit Relais, ENIAC schon mit Röhren. Eine Formatierung einer Festplatte mit Nullen oder Zufallszahlen ist sehr wohl möglich. Die Sache mit Schlüssellänge / Passphrase war etwas spitz und nebenbei verwirrend. DevSolar 16:24, 11. Aug. 2008 (CEST)Beantworten

Also meiner Meinung nach müsste auch das One-Time-Pad durch die Brute-Force-Methode knackbar sein, solange man genügend zeit hat...
-- Bschneider

Bestimmt nicht. Denn woran willst Du überhaupt erkennen, wann Du den Originaltext herausbekommen hast? Anders gefragt: wenn ich Dir einen einzelnen Buchstaben mit einem zufälligen Codebuchstaben verschlüssele, dann kannst Du zwar alle möglichen Buchstaben durchprobieren, aber Du weisst trotzdem nicht, welches der Originalbuchstabe war - Du kannst ihn einfach nicht erkennen. Genau so ist das bei längeren Texten auch - wenn Du alle möglichen Codes durchprobiert hast (eben Brute Force), dann hast Du alle möglichen Texte der gegebenen Länge. Also auch jedes Gedicht von Shakespeare, jede Abhandlung von Einstein, und sogar noch ungeschrieben wissenschaftliche Artikel. Nur erkennen kannst Du sie nicht. -- Olenz 18:32, 21. Jan. 2009 (CET)Beantworten

Inhaltliche Fehler[Quelltext bearbeiten]

Ich halte es für sinnvoll, den Abschnitt Künstlerische Freiheit in Inhaltliche Fehler umzubenennen, das trifft es doch wohl erheblich besser. Künstlerische Freiheit nimmt sich jemand, der es besser weiß, viele der Fehler waren für die Handlung aber unerheblich und somit vermeidbar, hätte sie nur jemand bemerkt. Das ganze Buch ist einfach schlecht recherchiert und lektoriert worden.

Darüber hinaus riecht der Abschnitt über die Fehler (so korrekt er inhaltlich auch sein mag) aber nach Theorienfindung. WP ist nun mal keine Errata-Liste. Besser (Wikipedia-gerechter) wäre eine Quelle, die sich über die Fehler auslässt, zB diese Rezension http://www.staff.uni-mainz.de/pommeren/Kryptologie/Klassisch/0_Unterhaltung/Lit/BrownFortress.html eines Informatik-Professors, der etwas von der Thematik versteht. Vielleicht mag die jemand einbauen.--134.130.4.46 21:39, 23. Nov. 2008 (CET)Beantworten

Ich weiss nicht, welchen der Punkte Du als Theoriefindung bezeichnen würdest. Ich verstehe ein bisschen was von Kryptologie und Computern, und für mich sind sämtliche der Punkte unstrittig. Allerdings habe ich natürlich auch einige davon verfasst, insofern habe ich vielleicht einen Bias. Welche Punkte meinst Du denn?
Die Umbenennung des Abschnittes halte ich für nicht sinnvoll, denn es ist nicht klar, welche dieser Fehler Brown aus dramaturgischen Gründen absichtlich gemacht hat. Meine Vermutung wäre, dass die Verwechslungen bei den Verfahren und Enigma echte Fehler sind, die aber inhaltich keinerlei Rolle spielen, wohingegen er die "grossen" Fehler (aller Code wird ausgeführt, und ein unentschlüsselbarer Code ist etwas besonderes) absichtlich gemacht hat. In der Realität dürfte die Situation für den NSA nämlich sehr viel schwieriger sein, als im Buch...
Der Link ist ansonsten aber gut, den baue ich ein.
-- Olenz 09:26, 24. Nov. 2008 (CET)Beantworten
Alles, was man selbst als Fehler erkennt und im Artikel beschreibt, ohne Quellen anzugeben, ist erst mal Theoriefindung. Ich bin auch Informatiker und habe das Buch gelesen, es ist nur schon etwas her, sonst würde ich vermutlich inhaltlich 100%ig übereinstimmen. Aber es muss eben belegt werden, nicht aus eigenem Wissen heraus beschrieben, selbst wenn es korrekt ist. Das ist nun mal das Wesen der Wikipedia. Also Theoriefindung != falsch oder unseriös, sondern einfach unbelegt und selbst erzeugt. Extrembeispiel: Ein Prominenter schreibt mit seinem überlegenen Wissen in Sachen eigene Vita seinen Artikel um, so dass er korrekt ist. Geht trotzdem nicht, weil nicht mit seriösen Quellen belegt. Klingt doof, ist aber auf lange Sicht sinnvoll.
Überschrift: Gerade weil wir nicht wissen, welche Fehler bewusst gemacht wurden und welche nicht, ist "Inhaltliche Fehler" die bessere Überschrift, weil sie eben nicht versucht zu interpretieren, wo ein Fehler herkommt.
--134.130.4.46 23:58, 24. Nov. 2008 (CET)Beantworten
Es müssen keineswegs alle Aussagen eines Artikels belegt werden, sondern nur nicht-triviale Aussagen. Dass Computer Daten normalerweise nicht ausführen, halte ich für trivial. Zumindest dürfte es schwierig sein, dafür Belege zu finden. Das wäre so, als würdest Du nach Belegen dafür suchen, dass Asphalt nicht aus Käse ist. Vielleicht geben sehr grundlegende Informatikbücher über das von-Neumann Modell etwas her, aber ich wüsste nicht, wie.
Alle anderen Aussagen sind durch andere Artikel belegt, in denen hoffentlich die Aussagen selbst belegt sind, bzw. durch das Buch selbst.
Welche Aussagen sind denn dann noch Theoriefindung?
Ansonsten klingt "Fehler" für mich wertend. Wenn einzelne Dinge tatsächlich gewollt sind, ist es kein Fehler. Vielleicht wäre besser "Abweichungen von der Realität".
-- Olenz 09:10, 25. Nov. 2008 (CET)Beantworten

Weiter oben ist schon erwähnt worden, dass Dan Brown viel zu ernst genommen wird. Dem kann ich nur voll und ganz zustimmen. Es ist hier im Artikel völlig unnötig, genauestens bis ins kleinste PGP-Bit zu erläutern, was Dan Brown alles falsch gemacht hat (das kann man dann ja auch hier in der Diskussion nachlesen). Die gegenwärtige Rubrik reicht als Beispiel schon aus. Nebenbei: auch die ganzen Auslassungen in Sakrileg und Illuminati zu den jeweiligen Fehlern dort verfehlen das Ziel, über das jeweilige Buch oder den Film zu berichten, um Meilen. Es wird hier mal wieder total übersehen, das Brown Kriminal/Action-Romane schreibt/geschrieben hat und keine Tatsachenberichte. Ein Autor dieses Genres kann (bei all seiner Unwissenheit über eine Thematik) in seinem Roman alles mögliche schreiben und behaupten und sogar in einem Vorwort feststellen, dass alles im Roman auf echten Tatsachen beruhen würde. Es ist und bleibt trotzdem schlicht: ein ROMAN. --W.W. 16:09, 28. Mai 2009 (CEST)Beantworten

Noch ein Fehler[Quelltext bearbeiten]

Ich weiß nicht, ob das an der deutschen Übersetzung liegt, aber dieser Satz ist auch falsch oder zumindest irreführend.

"Die Zahl der verschiedenen Kombinationsmöglichkeiten bewegte sich in der Gegend von 10^125, einer Zehn mit einhundertfünfundzwanzig Nullen." (S. 34, Z. 3 f.)

Bei einer 10^125 entspricht die ausgeschriebene Zahl einer Eins mit Einhundertfünfundzwanzig Nullen, bei einer Zehn wären es 10^126. (nicht signierter Beitrag von 88.67.175.166 (Diskussion) 20:24, 18. Nov. 2010 (CET)) Beantworten

Ungünstige Formulierung[Quelltext bearbeiten]

"Ein nicht entschlüsselbarer Code ist nichts Besonderes und relativ einfach zu erzeugen: jedes einzelne, verschlüsselte Textstück, bei dem der Schlüssel länger als der verschlüsselte Text ist, ist nicht entschlüsselbar. Dieses Prinzip macht sich auch das Verfahren der sogenannten One-Time-Pads zunutze, die schon seit langer Zeit, beispielsweise im Militär, genutzt werden."

Nicht JEDES Verfahren mit Schlüssellänge > Nachrichtenlänge ist nicht-entschlüsselbar. Für das OTP gilt dies, aber es lassen sich beliebig viele Gegenbeispiele zeigen.

-- 62.143.126.79 23:01, 31. Mär. 2012 (CEST)Beantworten

Ich muss diese Aussage verschärfen. Es ist keine ungünstige Formulierung, es ist schlichtweg falsch und das in zweierlei Hinsicht: Erstens muss der Schlüssel mindestens so lang sein wie die Nachricht, nicht zwingend länger. Zweitens ist die Aussage falsch herum. Korrekt wäre etwas in dieser Art: Eine notwendige Bedingung für ein perfekt sicheres Verschlüsselungsverfahren ist, dass der Schlüssel mindestens so lang ist wie die Nachricht.

Für den Leser ist das an dieser Stelle aber vollkommen irrelevant, daher plädiere ich dafür, dass es einfach einen Verweis auf das One-Time-Pad gibt. (nicht signierter Beitrag von 79.250.162.173 (Diskussion) 09:02, 15. Mär. 2017 (CET))Beantworten

Falsche Behauptung[Quelltext bearbeiten]

Fat Man enthielt anders als es im Artikel steht U-238 als Neutronenreflektor(Damper). Sowohl in dem englichen als auch in dem deutschen Artikel über die Bombe steht es so.

Wahr ist das Fat Man keine Uranbombe war und Plutonium-239 mit geringen Spuren Plutonium-240 als Spaltmaterial enthielt.

Bitte schreibt den Artikel um! --84.180.58.225 19:25, 3. Mär. 2013 (CET)Beantworten

Im Artikel steht das Fat Man nicht, wie im Buch beschrieben, im Wesentlichen aus U-238 bestand. Das ist zutreffend und ausreichend, Details zur Konstruktion finden sich im verlinkten Artikel. Ob der Tamper nun aus U-238 oder Wolframcarbid oder was auch immer war, spielt weder für das Buch noch den Artikel eine Rolle, und was ein Tamper ist wollen wir hier auch nicht erklären. -- DevSolar (Diskussion) 08:45, 5. Mär. 2013 (CET)Beantworten


Im Artikel steht das Fat Man nicht aus U-238 besteht was nicht den Tatsachen entspricht und das U-238 nicht spaltbar ist was nicht der Fall ist. Es ist spaltbar aber nicht zur Kettenreaktion fähig und wird in Wasserstoffbomben z.T. als Spaltmaterial verwendet.

Ich schlage vor den Punkt in: Anders als im Buch behauptet wird Fat Man von niemanden als Uranbombe bezeichnet. Sie enthielt zwar U-238 aber nicht in der Funktion als Spaltmaterial sondern als Neutronenreflektor und Dämmung.

--84.180.90.131 23:54, 16. Mär. 2013 (CET)Beantworten