K. B. Stock - Angriff aus dem Cyberspace

Здесь есть возможность читать онлайн «K. B. Stock - Angriff aus dem Cyberspace» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Angriff aus dem Cyberspace: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Angriff aus dem Cyberspace»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Alexander Hofmann und Hannes Sturm gründen noch während ihrer Schulzeit die Softwareschmiede Morning Star Enterprises. Nachdem sie genügend Kapital erwirtschaftet haben, konzentrieren sie sich auf die Produktion besonders gehärteter Hard- und Software, die sie der Flugsicherungsagentur EUROCONTROL anbieten. Trotz Hannes Warnungen heiratet Alex noch an der Uni Manuela Kratz, die ihren Sohn Horst mit in die Ehe bringt. Während es geschäftlich gut vorangeht, brechen für Alex privat harte Zeiten an, als er 2015 von der bei der Bundespolizei tätigen Freundin seines Partners erfährt, dass ihn seine sieben Jahre ältere Ehefrau betrügt und das erste gemeinsame Kind abgetrieben hat. Zudem pflegt Manuela Kontakte zu einem dubiosen Finanzhai, mit dessen Geld sie die Führung von Morning Star an sich zu reißen versucht. Alex zieht daraufhin aus der gemeinsamen Villa aus und sorgt im Zuge der Scheidung dafür, dass die bisher als Finanzvorstand in der Firma tätige Manuela mit einer Abfindung in Millionenhöhe aus dem Unternehmen ausscheiden muss. Nach Auslieferung ihrer ersten Serienprodukte, scheidet der zum Multimillionär avancierte Alex Mitte 2017 bei Morning Star aus. Da Hannes Sturm die Firma bereits 2016 verlassen hat und nach der Heirat seiner beim BKA Wiesbaden tätigen Frau Dr. Hanna Jacoby zur DFS GmbH gewechselt ist, entscheidet sich Alex dafür, in das frühere Haus einer Großmutter in Punta Ala an der toskanischen Küste umzuziehen. Dort trifft er im Zuge der Hausrenovierung auf die junge Architektin Elena Rossi, die er bereits seit seiner Jugend kennt und mit der er sich schließlich verlobt. Doch schon kurz nach der Verlobung nimmt das Unheil seinen Lauf, als es unbekannten Gangstern in erpresserischer Absicht gelingt, in die neu entwickelten Flugsicherungsrechner einzudringen. Dabei kommt es u.a. zum Absturz einer israelischen Linienmaschine und zu weiteren Anschlägen, was unter anderem auch Dr. Hanna Jacoby als Leiterin eines Europol-Ermittlerteams auf den Plan ruft …

Angriff aus dem Cyberspace — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Angriff aus dem Cyberspace», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Als sich die beiden Softwareentwickler einige Tage danach zu ihrem verabredeten Gespräch in den inzwischen angemieteten Räumen ihrer kleinen Firma im gerade erst neu eröffneten Technologiepark Ottobrunn trafen, saß Alexanders Ehefrau Manuela im dortigen Besprechungsraum bereits am Tisch.

„Ich dachte, wir beide wollten alleine miteinander reden. Schließlich ist das ein informationstechnisches Brainstorming, oder habe ich da was falsch verstanden?“, giftete Hannes seinen Geschäftspartner sofort an, während er Manuela Hofmann zornige Blicke zuwarf.

„Jetzt reg‘ dich mal wieder ab, Hannes“, säuselte Manu prompt. „Wie du dir sicher vorstellen kannst, hat jedwede Entscheidung zur Weiterentwicklung eurer Firma automatisch betriebswirtschaftliche Konsequenzen.

Und deshalb – und weil wir nun mal im Augenblick nicht in wirtschaftlich sicheren Zeiten leben, sitze ich hier lediglich als Korrektiv mit am Tisch, falls ihr euch bei eurer Diskussion in eine Richtung bewegt, mit der zu hohe wirtschaftliche Risiken verbunden wären. Keine Angst, in euren Computerkram rede ich euch bei eurem Plausch schon nicht rein.

Davon habe ich ja nicht genug Ahnung, wie du mir ja schon des Öfteren durch die Blume zu verstehen gegeben hast. Jedoch bin ich im Bilanzen lesen ziemlich gut und daher auch in der Lage, eine Nutzen-Kosten-Analyse auf Basis neuer Ideen zu erstellen“, schimpfte Manuela sofort zurück, wobei sie eine beleidigt-schmollende Miene aufsetzte.

„Jetzt hört endlich mal mit dieser blödsinnigen Streiterei auf“, ergriff in diesem Moment Alexander Hofmann das Wort.

„Das bringt uns schließlich keinen Schritt weiter. Manu hat recht – wir müssen an alles, was wir künftig vorhaben, ein Preisschild kleben. Und das gilt für vorzunehmende Investitionen genauso, wie für den zu erwartenden Gewinn.

Wenn sich jetzt also alle mal wieder beruhigt haben, würde ich gern mal zum eigentlichen Thema dieses Treffens kommen“, meinte Alexander Hofmann, als er in die säuerlichen Mienen von Hannes und seiner Ehefrau blickte.

Als er daraufhin keinen Widerspruch erntete, begann er anhand der auf seinem nagelneuen iPad niedergeschriebenen Notizen mit dem Vortrag seiner Ideen.

„Nachdem unsere Firma seit nunmehr drei Jahren nur so brummt, müssen wir heute über eine künftige Umorientierung und zugleich über eine Expansion in Richtung einer neuen Produktlinie nachdenken.

Da wir unseren bisherigen Kunden mit den Banking-Apps immer das Neueste vom Neusten nahezu kostenfrei zur Verfügung stellen, ist dieser Produktbereich irgendwann gesättigt und der Absatz unserer Apps wird daher über kurz oder lang zurückgehen.“

„War ja auch ‘ne Schnapsidee von euch, womit ich die kostenlose Bereitstellung eurer Updates meine. Sowas kann auch nur betriebswirtschaftlichen Laien einfallen. Mit mir hätte es das damals jedenfalls nicht gegeben“, hatte Manuela trocken die ersten Sätze ihres Mannes kommentiert.

„Ja, verdammt. Vielleicht sind wir ja ein bisschen über das Ziel hinausgeschossen. Aber wie dem auch sei, wir haben auf diese Weise in kürzester Zeit etliche Millionen verdient. Und jetzt müssen wir uns allein schon aus steuerlichen Gründen überlegen, in welche Zukunftsprodukte wir einen Teil unseres Nettogewinns investieren sollten“, hatte Alexander Hofmann seine Angetraute unwirsch zurechtgewiesen, ehe er wieder mit ruhigerer Stimme fortfuhr:

„Exakt deswegen müssen wir uns meines Erachtens auf einen gänzlich neuen Anwendungsbereich konzentrieren. Wobei es darauf ankommen wird, bisher noch nie dagewesene Hard- und Softwarelösungen zu entwickeln und anzubieten. Und zwar in Bereichen, in denen es bislang nur handelsüblichen antiken Schrott gibt, der in der heutigen Zeit immer angreifbarer wird.“

„Und, mein Lieber, was schwebt dir da so vor? Willst du jetzt etwa Anti-Malware-Programme entwickeln oder sogar doch noch in die Spieleschiene einsteigen?“, hatte Hannes Sturm sofort gefragt.

„Auf gar keinen Fall, Hannes. Du kennst doch meinen Standpunkt – und an dem hat sich nichts geändert, obwohl mir auch Manu schon des Öfteren vorgeschlagen hat, Spiele-Apps in unser Produktportfolio aufzunehmen. Und Internet Security-Programme gibt es ja bereits zuhauf – auch wenn einige von denen mehr versprechen, als sie tatsächlich halten.

Ich denke da eher an die Produktion möglichst unangreifbarer Rechner für öffentliche Auftraggeber. Damit meine ich Regierungsbehörden und deren nachgeordnete Dienststellen, die wir uns als Kundschaft erschließen sollten. Und ich will euch gleich auch sagen, weshalb ich das vorschlage. Doch lasst mich bitte vorher noch ein paar grundsätzliche Bemerkungen machen, damit ihr besser versteht, warum ich gerade auf diese Idee gekommen bin.“

Nach diesen einleitenden Worten war sich Alexander Hofmann der Aufmerksamkeit seiner beiden Zuhörer gewiss, die seinen weiteren Ausführungen jetzt gespannt zu lauschen begannen.

„Nun, ich denke, ihr habt alle beide schon mal etwas über die in letzter Zeit zunehmenden Hackerangriffe auf behördliche IT-Systeme gehört oder in den Medien gelesen. Das geht ja seit 2007 inzwischen soweit, dass selbst die von Firewalls besonders gesicherten, sensitiven Netze der Bundesregierung vor solchen Attacken nicht hundertprozentig gefeit sind.

Zwar gibt es bereits erste Überlegungen zu neuen Sicherheitsarchitekturen – doch ist man in diesem Bereich – angesichts der damit verbundenen immensen Kosten – über Planpausen und Absichtserklärungen bisher nicht hinausgekommen.“

„Und da willst du jetzt auf breiter Front eingreifen? Meinst du nicht, dass wir uns mit Blick auf die riesige Menge an betroffener Hardware damit möglicherweise ein bisschen überheben?“, stellte Hannes Sturm mit zweifelnder Miene gleich zwei Fragen.

„Nein, Hannes. Von Anfang an breitflächig wird das nicht gehen, das ist sogar mir klar. Solch eine Aufgabe kann man meines Erachtens nur schrittweise lösen.

Wobei ich mir in den letzten Wochen schon mal eine Prioritätenliste überlegt habe, mit der wir anhand von noch zu verfeinernden Risikoanalysen bestimmen können, für welche Behördennetzwerke wir derart gehärtete Rechner – zunächst noch unabhängig von den darauf zu portierenden Anwendungen – interessant wären.

Wundert euch bitte nicht, dass nach meiner ersten Grobanalyse die Kommunikationsnetze der Politiker nicht an allererster Stelle rangieren. Es gibt nämlich noch andere, überraschend leicht zu manipulierende IT-Systeme, deren erzwungener Ausfall noch viel höhere Gefährdungen zur Folge hätte.

Was die Netzwerke selbst angeht, muss man heutzutage ja davon ausgehen, dass man – trotz aller Tunnelungstechnologien – niemals vor einem unbefugten Eindringen sicher sein kann. Und deswegen muss man für eine gesicherte Kommunikation künftig absolut zuverlässige Endgeräte konstruieren, die einen Hackerangriff erkennen und auf ihn reagieren können.

Der Schlüssel liegt also nicht bei den Übertragungsnetzen der üblichen Provider, sondern bei den Geräten, die an deren Ende betrieben werden. Denn einen Verbindungsausfall kann man ja zum Beispiel durch genügend Redundanz überbrücken.

Ich habe euch die Liste mal ausgedruckt und meine, dass wir unsere Aufmerksamkeit vorrangig auf die IT-Systeme richten müssen, die der Steuerung und Kontrolle des Luft- und Schienenverkehrs dienen.

An zweiter Position findet ihr die zentralen Netzwerke, über die die Energie- und Wasserversorgung sowie die Telekommunikation gesteuert werden. Und erst danach kommen die Netze dran, mit denen unsere Politiker auf allen Ebenen untereinander kommunizieren.“

Nachdem Alex die mitgebrachten Ausdrucke verteilt hatte, überflogen Manuela und Hannes die Liste, woraufhin Hannes gleich danach meinte:

„Das, was du hier aufgeschrieben hast, klingt für mich auf den ersten Blick plausibel – und ich stimme dir zu, dass wir uns als erstes Projekt das europäische Flugsicherungsnetz aussuchen sollten.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Angriff aus dem Cyberspace»

Представляем Вашему вниманию похожие книги на «Angriff aus dem Cyberspace» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Angriff aus dem Cyberspace»

Обсуждение, отзывы о книге «Angriff aus dem Cyberspace» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x