K. B. Stock - Angriff aus dem Cyberspace

Здесь есть возможность читать онлайн «K. B. Stock - Angriff aus dem Cyberspace» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Angriff aus dem Cyberspace: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Angriff aus dem Cyberspace»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Alexander Hofmann und Hannes Sturm gründen noch während ihrer Schulzeit die Softwareschmiede Morning Star Enterprises. Nachdem sie genügend Kapital erwirtschaftet haben, konzentrieren sie sich auf die Produktion besonders gehärteter Hard- und Software, die sie der Flugsicherungsagentur EUROCONTROL anbieten. Trotz Hannes Warnungen heiratet Alex noch an der Uni Manuela Kratz, die ihren Sohn Horst mit in die Ehe bringt. Während es geschäftlich gut vorangeht, brechen für Alex privat harte Zeiten an, als er 2015 von der bei der Bundespolizei tätigen Freundin seines Partners erfährt, dass ihn seine sieben Jahre ältere Ehefrau betrügt und das erste gemeinsame Kind abgetrieben hat. Zudem pflegt Manuela Kontakte zu einem dubiosen Finanzhai, mit dessen Geld sie die Führung von Morning Star an sich zu reißen versucht. Alex zieht daraufhin aus der gemeinsamen Villa aus und sorgt im Zuge der Scheidung dafür, dass die bisher als Finanzvorstand in der Firma tätige Manuela mit einer Abfindung in Millionenhöhe aus dem Unternehmen ausscheiden muss. Nach Auslieferung ihrer ersten Serienprodukte, scheidet der zum Multimillionär avancierte Alex Mitte 2017 bei Morning Star aus. Da Hannes Sturm die Firma bereits 2016 verlassen hat und nach der Heirat seiner beim BKA Wiesbaden tätigen Frau Dr. Hanna Jacoby zur DFS GmbH gewechselt ist, entscheidet sich Alex dafür, in das frühere Haus einer Großmutter in Punta Ala an der toskanischen Küste umzuziehen. Dort trifft er im Zuge der Hausrenovierung auf die junge Architektin Elena Rossi, die er bereits seit seiner Jugend kennt und mit der er sich schließlich verlobt. Doch schon kurz nach der Verlobung nimmt das Unheil seinen Lauf, als es unbekannten Gangstern in erpresserischer Absicht gelingt, in die neu entwickelten Flugsicherungsrechner einzudringen. Dabei kommt es u.a. zum Absturz einer israelischen Linienmaschine und zu weiteren Anschlägen, was unter anderem auch Dr. Hanna Jacoby als Leiterin eines Europol-Ermittlerteams auf den Plan ruft …

Angriff aus dem Cyberspace — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Angriff aus dem Cyberspace», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Das ist übrigens doch auch der einzige Grund, weshalb du als unser gerade erst gewählter CEO 15den übrigen Firmenoberen empfohlen hat, bei dieser Sache mitzumachen. Du und dein Freund Alex haben schließlich ein untrügliches Gespür für lukrative Projekte. Und auch eure Finanzchefin scheint euch diesbezüglich ja inzwischen nicht mehr reinzureden.

Was die in solchen Dingen unvermeidliche NSA angeht, so denke ich, dass sich auch eure europäischen Geheimdienste, noch vor dem bald bevorstehenden Rollout der ersten Tranche, für unsere Arbeit interessieren werden. Und bezüglich der Serienprodukte werden sie wissen wollen, worin exakt die Risikominderung durch den Einsatz eurer neuen Software besteht“, grinste Mike Brennan sein Gegenüber jetzt an.

„Aha, das soll mich jetzt also beruhigen. Dennoch bin ich froh, dass mir deine Firma gerade dich über den großen Teich nach München geschickt hat.

Meine Ausgangsfrage war auch nicht als Verunglimpfung eurer Dienste gemeint. Ich habe die eventuelle Säuernis der Geheimdienstkollegen von der NSA nur darauf bezogen, dass wir mit unserer speziellen Programmierung allen eventuellen Schnüfflern von Anfang an den Zugang zu unserer Software verwehren können.“

„Aber du weißt schon, dass der Ursprung eurer Hardware bei uns in Amerika liegt. Auch wenn wir die Rechnerkomponenten inzwischen gemeinsam bei euch in München zusammenbauen, steht da trotzdem noch immer Made in USA drauf. Und überall, wo dieses Logo draufsteht, ist immer auch ein bisschen NSA mit drin.“

„You are absolutely right – dear friend. Nur trifft das dort nicht zu, wo Hannes und ich Hand an die interne Programmierung gelegt haben. Die von uns behandelten CPU’s sind physikalisch betrachtet, genauso, wie die Unix-Derivate aus eurer Firma, garantiert jungfräulich. Nur das von Hannes und mir neuentwickelte 15-Layer-Modell macht sie so unangreifbar.

Und dazu kommt noch, dass wir mit unserer Software den Hacker sogar orten und identifizieren können. Und zwar ganz egal, über wieviel IP-Adressen er im Internet zur Verschleierung seiner Identität auch springt.

Das ist schließlich der Clou, weshalb unsere Neuentwicklung so hochgradig sicher ist, wie wir in unseren Prospekten stets behaupten“, grinste Alexander Hofmann seinen amerikanischen Kollegen umgehend mit einem verschmitzten Lächeln an.

„Zusätzlich überlegt Alex noch, ein Strike-Back-Programm in unsere Software zu integrieren. Damit könnte man den Angreifer zurückschlagen, wobei dessen gesamte Hardware anschließend nur noch für die Mülltonne taugen würde, ganz egal, wie gut und wo er sich versteckt. Da das aber nicht wirklich legal ist, rate ich von einer solchen Erweiterung nachdrücklich ab“, warf der bislang nur zuhörende Hannes Sturm an dieser Stelle ein.

Als Mike Brennan daraufhin ein wenig verdutzt in die Runde blickte, ergänzte Hannes Sturm sofort:

„Mike, mach dir bitte keine Sorgen. Wenn eure FAA ebenfalls bei uns einsteigt, werden wir nicht umhinkönnen, auch euren Diensten genauere Informationen zu unserer besonderen Programmierung zu liefern. Wobei natürlich einige Details – genauso, wie gegenüber unseren Oberbedenkenträgern – auch dann noch immer eine Zeitlang geheim bleiben müssen.“

„Hannes hat recht. Das Einzigartige und zugleich der Hauptbestandteil unserer Entwicklung ist die komplett neu geschaffene CPU-Programmierung, die wir unserem Test-IT-System eingepflanzt haben, welches wir gerade testen.

Und das Gleiche werden wir machen, wenn wir uns in Zukunft die steuernden Computer anderer sensitiver Verkehrsnetze vornehmen. Ein Ausrollen in dieser Richtung haben wir schließlich fest auf unserer To-Do-Liste – auch wenn das noch nicht übermorgen der Fall sein wird.

Bis dahin sollten wir uns jetzt erstmal wieder dem widmen, was wir in dem freundlicherweise von der Lufthansa bereitgestellten Hangar dort hinten in Arbeit haben. Lasst uns also unsere Kaffeepause beenden und wieder in das schweißtreibende Innenleben dieses verdammten Großflugzeugs eintauchen.

Ich freu‘ mich nämlich schon darauf, wenn die besten Hacker Europas schon nächste Woche versuchen, unser System vor und im Flug dieser Kiste zu knacken.“

Kapitel 4 Rosenkrieg

Vier Jahre später hatte sich die Mitarbeiterzahl der Firma Morning Star Enterprises auf über 300 Leute erhöht. Darin miteingerechnet waren die Beschäftigten des US-Kooperationspartners IT-Security Design (ITSD), mit denen zusammen man die gehärteten CPUs hergestellt und die ersten Lose der Serienfertigung im Zuständigkeitsbereich der europäischen FS-Agentur EUROCONTROL erfolgreich vermarktet hatte.

Der dazu notwendige Ankauf weiterer, von der Firma Siemens aufgegebener Laborgebäude im Ottobrunner Forschungspark und die hohe Anzahl an neu eingestellten Mitarbeitern war jedoch anfangs auf den vehementen Widerstand von Manuela Hofmann gestoßen.

Dies deshalb, weil sie meinte, aus Kostengründen auch mit deutlich weniger Personal und weniger Laborplätzen auskommen zu können. Doch am Ende hatten sich Hannes und ihr Mann Alexander gegen diese rein kaufmännisch begründeten Sparpläne durchgesetzt.

Und auch der rasche Gang an die Börse erwies sich als richtiger Weg, um die für die Serienfertigung benötigte Kapitaldecke zu ergattern, da sich die Aktien ihrer Start-Up Firma von Anfang an wie geschnitten Brot verkauften.

Dies nicht zuletzt auch deshalb, weil inzwischen selbst die amerikanische Bundesluftfahrtbehörde FAA zunehmendes Interesse an der von Morning Star und ihrem amerikanischen Kooperationspartner entwickelten neuen Hard- und Software zeigte.

„Wirst sehen, unsere amerikanischen Freunde von der FAA werden über kurz oder lang als Kunden zu uns kommen. Zumal sie nach Nine-Eleven schon lange den Umbau ihrer Sicherheitsarchitekturen vorantreiben“, hatte Alexander Hofmann als zum wiederholten Male wiedergewählter Firmen-CEO in einer Sitzung des geschäftsführenden Vorstands gesagt, in dem mit Mike Brennan mittlerweile auch ein Vertreter des US-Kooperationspartners ITSD als einer seiner Stellvertreter saß.

„Ich schätze mal, wir haben die Jungs bei der FAA wohl anscheinend bei unserem letzten Besuch in Washington ganz schön beeindruckt. Vor allem, weil wir ja mit den Airbus-Mustern und auch mit Flugzeugen kleinerer Hersteller nachgewiesen haben, dass sich unsere Onboard-Computer aufgrund der angewandten Nano-Chip-Technologie problemlos auch in kleinere Maschinen integrieren lassen“, hatte Mike Brennan ergänzt und sich zufrieden auf seinem Konferenzsessel zurückgelehnt.

„Nun ja, bis zum wirklich flächendeckenden Rollout in den USA dauert es zwar noch ein wenig – aber ich gebe Mike recht. Immerhin wollen die Amis ja in den Einrichtungen ihrer DARPA 16schon demnächst ein eigenes Testbed aufbauen, mit dem sie einen unserer Musterrechner vor allem auf Kompatibilität mit ihren militärischen Flugsicherungseinrichtungen auf Herz und Nieren prüfen wollen.“

Hannes Sturm setzte sich nach diesem Kommentar plötzlich ziemlich aufrecht hin, ehe er eine unerwartete Bombe platzen ließ.

„Ich muss euch heute Nachmittag leider etwas sehr Persönliches mitteilen, was euch vielleicht nicht allzu sehr gefallen wird. Ich habe mich nämlich entschlossen, nach dem Rollout des ersten europäischen Fertigungsloses aus unserer gemeinsamen Firma auszusteigen“, sagte er, während er in die völlig überraschten Gesichter seiner geschäftsführenden Kollegen blickte.

„Mach dir keinen Kopf, Alex – noch bin ich ja eine Zeitlang bei euch. Und dass ich im Vorfeld meines beabsichtigten Ausscheidens für eine geregelte Übergabe an eine geeignete Ersatzperson sorgen werde, steht außer Frage.

Es ist zwar richtig, dass ich die ständigen Memos, die deine Frau als oberste Hüterin unserer Firmenfinanzen bei jedem zu beschaffenden Kleinscheiß und bei jeder Personalentscheidung als zahlungsbegründende Unterlage von mir anfordert, gründlich satthabe.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Angriff aus dem Cyberspace»

Представляем Вашему вниманию похожие книги на «Angriff aus dem Cyberspace» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Angriff aus dem Cyberspace»

Обсуждение, отзывы о книге «Angriff aus dem Cyberspace» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x