K. B. Stock - Angriff aus dem Cyberspace

Здесь есть возможность читать онлайн «K. B. Stock - Angriff aus dem Cyberspace» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Angriff aus dem Cyberspace: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Angriff aus dem Cyberspace»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Alexander Hofmann und Hannes Sturm gründen noch während ihrer Schulzeit die Softwareschmiede Morning Star Enterprises. Nachdem sie genügend Kapital erwirtschaftet haben, konzentrieren sie sich auf die Produktion besonders gehärteter Hard- und Software, die sie der Flugsicherungsagentur EUROCONTROL anbieten. Trotz Hannes Warnungen heiratet Alex noch an der Uni Manuela Kratz, die ihren Sohn Horst mit in die Ehe bringt. Während es geschäftlich gut vorangeht, brechen für Alex privat harte Zeiten an, als er 2015 von der bei der Bundespolizei tätigen Freundin seines Partners erfährt, dass ihn seine sieben Jahre ältere Ehefrau betrügt und das erste gemeinsame Kind abgetrieben hat. Zudem pflegt Manuela Kontakte zu einem dubiosen Finanzhai, mit dessen Geld sie die Führung von Morning Star an sich zu reißen versucht. Alex zieht daraufhin aus der gemeinsamen Villa aus und sorgt im Zuge der Scheidung dafür, dass die bisher als Finanzvorstand in der Firma tätige Manuela mit einer Abfindung in Millionenhöhe aus dem Unternehmen ausscheiden muss. Nach Auslieferung ihrer ersten Serienprodukte, scheidet der zum Multimillionär avancierte Alex Mitte 2017 bei Morning Star aus. Da Hannes Sturm die Firma bereits 2016 verlassen hat und nach der Heirat seiner beim BKA Wiesbaden tätigen Frau Dr. Hanna Jacoby zur DFS GmbH gewechselt ist, entscheidet sich Alex dafür, in das frühere Haus einer Großmutter in Punta Ala an der toskanischen Küste umzuziehen. Dort trifft er im Zuge der Hausrenovierung auf die junge Architektin Elena Rossi, die er bereits seit seiner Jugend kennt und mit der er sich schließlich verlobt. Doch schon kurz nach der Verlobung nimmt das Unheil seinen Lauf, als es unbekannten Gangstern in erpresserischer Absicht gelingt, in die neu entwickelten Flugsicherungsrechner einzudringen. Dabei kommt es u.a. zum Absturz einer israelischen Linienmaschine und zu weiteren Anschlägen, was unter anderem auch Dr. Hanna Jacoby als Leiterin eines Europol-Ermittlerteams auf den Plan ruft …

Angriff aus dem Cyberspace — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Angriff aus dem Cyberspace», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Bleibt nur die Frage, wer mit den dafür zuständigen Stellen über eine Modernisierung verhandeln soll. Denn wenn ich dich gerade richtig verstanden habe, geht es dir ja nicht um den Ersatz der Verbindungsnetze, sondern in erster Linie um den Einsatz neuartiger Rechner an deren jeweiligem Ende.

Heißt also im Klartext, dass man den betroffenen Stellen erst mal klarmachen muss, dass sie künftig neue Endgeräte brauchen, was die amtlichen Stellen, wie auch die Fluggesellschaften letztendlich viel investives Geld kosten würde.

Wie du sicher weißt, geht derartigen Anschaffungen im öffentlichen Bereich stets ein ellenlanger Planungs- und Genehmigungsprozess voran, bei dem in aller Regel auch die Politiker mitreden. Und diese Leute achten auf die Arbeitsplätze ihrer Wähler, womit ich die Beschäftigungslage der in ihren Wahlkreisen beheimateten Firmen meine.“

„Tja, mein Lieber, das mit dem Verhandeln müssen wir beide schon selber erledigen. Aber vorher müssen wir uns selber ausreichend Klarheit über die derzeitigen Schwachstellen verschaffen. Wohin das führt, sehen wir ja angesichts des eingesetzten Sammelsuriums von Hard- und Software und deren Inkompatibilitäten bereits heute.

Du erinnerst dich doch sicher noch an Karl Brandl, einen unserer besten Freunde aus alten Schultagen. Er arbeitet seit seinem Ingenieurstudium inzwischen in leitender Funktion bei der Deutschen Flugsicherung GmbH am Münchner Flughafen.

Ich habe ihn neulich mal in München getroffen und dabei hat er mir erzählt, dass es demnächst von deutscher Seite eine Ausschreibung für die Ablösung der in Europa insgesamt veralteten Server- und Endgerätetechnologie seitens seiner Aufsichtsbehörde geben wird. Eben weil der von ihnen derzeit genutzte Krempel so störanfällig ist.

Deshalb ist er der richtige Mann und daher sollten wir zwei ihn in den nächsten Tagen mal informell besuchen, um mit ihm genauer über die Defizite der heute betriebenen FS 3-Netze zu diskutieren.

Und die Genehmigung für dieses Gespräch wirst du bei den Verantwortlichen der DFS 4einholen, ehe wir später als potenzieller Anbieter mit dem aufsichtsführenden Bundesaufsichtsamt für Flugsicherung und dem Bundesverkehrsministerium sprechen.“

„Was wir natürlich erst dann machen können, wenn wir etwas vorzuweisen haben, das uns danach einen offiziellen Sondierungsauftrag beschert. Und dabei muss es sich nicht nur um ein modernes und gehärtetes Betriebssystem, sondern auch um neuartige Endgeräte handeln, die wir zuvor einem Stresstest unterziehen müssen.“

„Schön, dass du genauso denkst wie ich, Hannes. Eine neue Software zu entwickeln, sollte für einen ersten Hardware-Prototypen relativ rasch machbar zu sein. Denn wir lassen ja die eigentlichen Anwendungsprogramme der Flugsicherungssoftware erstmal in Ruhe.

Deren Oberfläche und Funktionalität muss zunächst auch deswegen erhalten bleiben, damit die Fluglotsen nicht radikal von heute auf morgen umlernen müssen. Was natürlich nicht ausschließt, dass wir später, hinsichtlich vorausschauender Problemprognosen zur Frühwarnung, über ergänzende KI 5-Mechanismen für diese Anwendungen diskutieren müssen.

Viel wichtiger ist jedoch der Hardwareaustausch und das betrifft vorerst ausschließlich die Serverfarmen und Arbeitsplatzcomputer der Flugsicherung, wobei natürlich auch die in Flugzeugen genutzte Hardware am anderen Ende mit auf die Modernisierungsliste muss.

Das heißt, wir besorgen uns einen der aktuellsten handelsüblichen Rechnertypen – egal von welchem Hersteller – und überschreiben dessen CPU 6einschließlich des darauf vorhandenen Betriebssystems, was uns hoffentlich eine völlig jungfräuliche Hardware beschert.

Danach konzipieren wir alle Schichten der zwischen CPU und Anwendungen arbeitenden Shell 7- und Kernel 8-Programmierung einschließlich der Verwaltung der Zugriffsrechte neu und härten sie, indem wir deutlich mehr Layer einfügen, als das nach dem OSI 9-Modell mit seinen sieben Schichten bislang jemals der Fall gewesen ist.“

„Klingt für mich nach einer Unix-basierten Neukonfigurierung des gesamten Rechnerkerns sowie dessen umgebender Prozessinterpreter – oder?“

„Stimmt. So in etwa stelle ich mir das vor, Hannes. Die CPU einigermaßen sicherer Rechner der neueren Generation läuft ja zumeist bereits auf einem unixoiden Betriebssystem. Deshalb dürfte uns der Austausch des ursprünglichen Betriebssystems gegen das mit deutlich mehr als der üblichen sieben Layer ausgestattete Kernsystem keine allzu großen Schwierigkeiten bereiten.

Doch zuvor müssen wir uns versichern, dass in der ausgeräumten CPU nicht noch versteckte Restbestandteile der ursprünglichen Herstellersoftware existieren, ehe wir die Kiste nach unseren Wünschen umkonfigurieren.“

„Ich will ja kein Spielverderber sein“, hatte Manuela Hofmann ihren Ehemann an dieser Stelle unterbrochen.

„Habt ihr zwei Computer-Nerds euch schon mal darüber Gedanken gemacht, dass ihr bei einem derartigen Vorgehen eventuell die Lizenzrechte der bisherigen Hersteller verletzen könntet? Von den nötigen Abnahmeprüfungen durch das Bundesluftfahrtamt mal ganz abgesehen. Und wisst ihr, wie sowas bei einer Herstellerklage inzwischen von den Gerichten bestraft wird? Ihr seid doch wohl beide bescheuert.

Ihr nehmt fremde Hardware und pfuscht an der herum. Und dann gebt ihr das Ergebnis als Eigenentwicklung aus? Ich fass‘ es ja nicht.“

„Halt mal die Füße still, Manu – ich habe bisher mit keinem Wort gesagt, dass ich vorhabe, einen Computerhersteller zu hintergehen. Zunächst mal werden wir das, was wir noch zu entwickeln haben, ausgiebig austesten müssen. Und solange wir für unseren Prototyp einen marktverfügbaren und legal erworben Rechner hernehmen, ist dagegen auch juristisch nichts einzuwenden. Das machen selbst große Softwarefirmen nicht anders.

Nur in einem Punkt hast du recht. Wenn wir später mit unserem gehärteten Betriebssystem und einer umkonfigurierten CPU auf den Markt wollen, müssen wir diese Rechnerkomponenten auf der Basis des Prototypen in Kooperation mit der Herstellerfirma selber produzieren.

Das macht aber erst dann Sinn, wenn wir nach den Tests einen diesbezüglichen Auftrag an Land gezogen haben und die erforderlichen Genehmigungen vorliegen.

Daher geht im Zuge einer geplanten Firmenerweiterung, mit Blick auf die spätere Serienfertigung, an der Zusammenarbeit mit einem leistungsfähigen Hardwarehersteller kein Weg vorbei.“

„Super, du Vollpfosten. Und warum muss es dann unbedingt ein Unix-basierter Rechner sein?“, fauchte Manuela Hofmann ihren Mann in diesem Moment an.

„Soweit ich weiß, arbeitet doch die halbe Welt – und übrigens auch die Masse eurer ins Auge gefassten Behördenkunden mit Microsoft-Betriebssystemen. Ein Windows-basiertes System zum Testen würde uns doch wesentlicher billiger kommen, als die exotische Unix-Software, die euch vorschwebt – oder etwa nicht?

Du brauchst gar nicht so bescheuert zu gucken, Alex. Auch ich als absoluter Computerlaie weiß, dass euer hochgelobtes Unix ein nicht gerade gängiges Betriebssystem ist – zumal an dem dann auch noch jederzeit viele sogenannte User wegen dessen Open-Source-Struktur rumbasteln können. Soviel also zur Geheimhaltung eurer innovativen Absichten, die euch doch so sehr am Herzen liegt.“

„Habe ich dir’s nicht gesagt? Deine superschlaue Bürokratin quatscht immer nur dumm dazwischen und hat deinen Ansatz nur zur Hälfte kapiert“, meldete sich jetzt Hannes Sturm mit zorniger Stimme zu Wort.

„Selbst du, liebe Manuela dürftest wissen, dass Windows das anfälligste Betriebssystem ist, das es jemals auf den Markt geschafft hat. Oder warum sonst denkst du, dass Microsoft andauernd neue Patches ihres fehlerhaften Hauptprodukts herausbringt.

Und nicht immer reagieren die Systemadministratoren, die diese Flickschusterei implementieren müssen, in time, wie man so schön sagt. Von daher rühren ja die meisten Probleme in den Behördennetzwerken her, wobei das zugegebenermaßen auch zu einem Gutteil den viel zu langen Regenerationsphasen ihrer verwendeten Hardware zuzuschreiben ist.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Angriff aus dem Cyberspace»

Представляем Вашему вниманию похожие книги на «Angriff aus dem Cyberspace» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Angriff aus dem Cyberspace»

Обсуждение, отзывы о книге «Angriff aus dem Cyberspace» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x