Читать книгу Angriff aus dem Cyberspace - K. B. Stock - Страница 7

Kapitel 2 Außergewöhnliche Anfangsjahre

Оглавление

Nachdem Alexander Hofmann und sein Freund Hannes Sturm ihr Abitur bereits mit 17 Jahren in Rekordzeit abgelegt hatten, wollten sie – mit dem Segen ihrer Eltern – im Oktober 2007 ihr Informatikstudium an der TU2 München beginnen.

„Über die Studiengebühren braucht ihr euch keine Gedanken zu machen, das stemmen wir selber“, hatte Alexander Hofmann bei einem neuerlichen Biergartenbesuch den Eltern gegenüber festgestellt.

„Das Steuerungsprogramm für die neuen Fütterungs- und Melkautomaten verkauft sich schließlich hervorragend und jedes Mal, wenn sich ein fortschrittlicher, weil schlauer Bauer so eine vollautomatische Anlage zulegt, kriegt er ja von uns auch noch ein mit unserer Software verknüpftes Buchhaltungsprogramm dazu, mit dem er seine Futter- und Materialbestellungen sowie die Milchvermarkung viel simpler, als früher managen kann. Von der vereinfachten unternehmerischen Steuererklärung mal ganz abgesehen.“

„Und jedes Mal, wenn das passiert, klingelt’s in unserer Kasse“, fügte Hannes Sturm gleich noch hinzu. Damit werden wir nach den Sommerferien am Studienort in Garching sicher auch eine Wohnung bezahlen und zu zweit beziehen können.“

„Dann werden wir euch künftig wohl nicht mehr allzu oft zu sehen bekommen. Schließlich ist Garching ja ein ganzes Stückweit von hier entfernt. Und wenn ihr dort auch auf Dauer wohnen wollt, heißt das ja, dass ihr uns dann nur noch am Wochenende besuchen könnt“, hatte die aus Italien stammende Julia Hofmann an dieser Stelle ein bisschen traurig schauend eingeworfen.

„Sei bitte nicht unglücklich, Mutti – aber so ist es nun mal, wenn Söhne erwachsen werden. Außerdem ist es ja mit S- und U-Bahn keine Weltreise von hier bis nach Garching. Sind ja schließlich nur knapp 40 Kilometer. Und wenn dir Paps mal einen Nachmittag freigibt, sind du und Hannes Mutter bei uns stets herzlich willkommen. Wobei eine telefonische Vorankündigung nett wäre, damit wir unsere Bude vorher aufräumen können.“

Nach dieser Antwort von Alex brach an dem Biertisch verhaltenes Gelächter unter den beiden Elternpaaren aus, wobei Babette Sturm sofort meinte: „Was wahrscheinlich auch nötig sein wird, wenn ich an den Zustand von Hannes Zimmer bei uns daheim denke. Die Kerle werden wohl nie erwachsen – nur dass sie jetzt sporadisch tatsächlich selber aufräumen und sogar ihre Klamotten selber waschen und bügeln wollen, das ist absolut mal was Neues – stimmt doch Julia?“

„Und wie“, erwiderte Julia Hofmann prompt. „Aber merkt euch eines, ihr beiden: Wir besuchen euch gern – zumindest hin und wieder. Allerdings nicht zum Putzen und Aufräumen. Also haltet eure Versprechungen. Wir kommen dann nämlich als Besucherinnen zu Kaffee und Kuchen zu euch – und nicht als Koch- oder Reinigungshilfe.“

Im Oktober 2007 war es endlich soweit. Das bestandene Abitur in der Tasche hatte man im Familienkreis gebührend gefeiert und danach hatten sich die beiden Jungstudenten in ihre in Garching angemietete WG verzogen.

Dort hatten Alex und Hannes bereits in den Tagen vor dem Umzug ein Zimmer ihrer Studenten-WG reserviert und mit ihren Computern und Notebooks bestückt. Und genau an diesem Ort gedachten sie ihre Softwarefirma, parallel zum begonnenen Grundstudium, auf neue Produkte auszurichten.

Das dafür nötige Erweiterungskapital in Höhe von knapp 100.000 Euro hatten die beiden Jungunternehmer bereits mit ihren bisherigen Entwicklungen verdient. Und jetzt wollten sie diesen ersten Erfolg während ihres Informatikstudiums an der Technischen Universität München mit der erfolgreichen Vermarktung einer neu entwickelten Banking- und Broker-App fortsetzen.

Darüber, dass sie bereits kurz vor dem Ende ihres Studiums drei Jahre später bereits ausgesprochen hohe Nettogewinne erzielen konnten, wunderten sich die beiden Jungunternehmer selbst zum Ende ihres Informatikstudiums im Jahr 2010 noch so manches Mal.

Jedoch hatten sie ihre Produkte exzellent, aber dennoch für die potenziellen Nutzer einfach und verständlich programmiert. Außerdem verbesserten und aktualisierten sie all ihre vermarkteten Applikationen als kostenfreie Dienstleistung ständig, um ihren immer zahlreicheren Kunden entlang des ab 2007 einsetzenden Smartphone- und Tablet-Booms stets aktuelle, auf dem neuesten Stand befindliche Anwendungen zur Verfügung zu stellen.

Genau deshalb fand die von ihnen designte Software nicht nur bei professionellen Bankern und Brokern, sondern zunehmend auch bei vielen Privatanlegern reißenden Absatz.

„Sichere Kontenführung und eine leicht zu begreifende Bedienerführung – das ist es, was die Leute künftig brauchen“, hatte Alex schon im Jahr 2007 zu seinem Freund gesagt, als der ihn kurz vor der geplanten Produkterweiterung zum wiederholten Male auf das hohe Risiko einer Eigenvermarktung und die freiwillig gewährten kostenfreien Updates in diesem hochspezialisierten Bereich hingewiesen hatte.

Zu seinem Studienfreund Hannes Sturm, der lieber von Anfang an die Rechte der von ihnen entwickelten Applikationen als Ganzes an eine der im Smartphonezeitalter wie Pilze aus dem Boden schießenden großen Softwarefirmen verkauft hätte, meinte Alexander Hofmann:

„Wirst sehen, Hannes – gerade die kostenlosen Updates machen unsere Apps zum Selbstläufer. Nicht nur, weil wir unsere Kunden damit an uns binden, sondern vor allem, weil keine andere Firma sowas bislang macht. Auch wenn ich verstehe, dass du lieber diese bescheuerten Spiele-Apps entwickeln würdest, mit denen jeder Blödmann heutzutage auf seinem Handy herumdaddelt.

Sicher kann man auf diese Weise ebenfalls schnelles Geld verdienen – aber weißt du – sowas ist mir zuwider. Jugendliche und Kinder abzocken – das können andere gerne machen. Ich jedenfalls bin mir dafür zu schade.

Lass uns doch erst mal abwarten, wie unsere Software längerfristig bei den Kunden einschlägt. Und dabei denke ich noch nicht nur an die einschlägigen Banken und ihre sogenannten Kundenberater.

Schau dir doch nur mal an, wieviel Kohle heute tagtäglich an den internationalen Börsen von Privatkunden umgesetzt wird. Und dann überlegst du dir zweitens, wieviel Geld diese überheblichen Broker mit ihrer viel zu komplizierten Standardsoftware jedes Jahr im Namen ihrer Anleger verbrennen, wofür sie denen auch noch unverschämte Gebühren abknöpfen.

Mit dem, was Morning Star Enterprises demnächst anzubieten hat, werden Börsengeschäfte aufgrund aktuellster Kursdaten selbst für einfach strukturierte Anleger ohne dezidierte Informatik- und Anlagekenntnisse simpel und transparent. Denn so können sie entweder ganz alleine zur Tat schreiten, oder zumindest den Empfehlungen ihrer Bankberater mit Hilfe unserer App zustimmen, oder eben nicht.

Wenn sie unsere Software nutzen, brauchen sie sich außerdem nie mehr von besserwisserischen Börsenmaklern beschwatzen lassen, die ihren mangelhaften Durchblick über hochgestochen klingendes Geschwafel zu kompensieren versuchen.“

„Ich glaub’s dir ja“, hatte Hannes Sturm mit belustigter Miene erwidert, bevor er nachdenklich meinte: „Solch eine Entscheidungshilfe, wie wir sie mit unserer App gerade auf den Markt gebracht haben, hat es in der Form ja noch nie gegeben.“

„Siehst du, wir verstehen uns. Der Witz an der Sache ist, dass unsere Vermarktung kaum Eigenkapital erfordert. Erstmal müssen wir nur für die Werbung und ggf. noch für eine professionelle kaufmännische Beratung Geld ausgeben, und das ist verkraftbar.

Und falls die Sache längerfristig schief geht, können wir ja danach noch immer Spiele-Apps entwickeln, auch wenn mir das kolossal gegen den Strich gehen würde.“

Der nach ihrem erfolgreichen Studienabschluss in den darauffolgenden Jahren zu verzeichnende Erfolg kam dennoch selbst für den stets optimistischen Alexander Hofmann völlig überraschend. Das Firmenvermögen – wie auch die Privatschatulle der beiden inzwischen 20 Jahre alten Diplom-Informatiker war im Jahr 2010 nämlich bereits auf einen Gesamtbetrag von jeweils über 5 Millionen Euro angewachsen.

Damit war Morning Star Enterprises zwar eine in Expertenkreisen angesagte, jedoch immer noch auf Nischenprodukte spezialisierte Firma geworden, deren Gewinne sich trotz des mangelnden Bekanntheitsgrads durchaus sehen lassen konnten.

Nur eines stand schon sehr bald fest – für den betriebswirtschaftlichen Sektor ihrer mittlerweile in eine GmbH umgewandelten Firma würden die beiden Jungunternehmer schon sehr bald professionelle Unterstützung durch firmeninterne Marketing- und Finanzfachleute benötigen.

Da traf es sich gut, dass, Alexander Hofmann bereits kurz vor Abschluss seines Studiums im Jahr 2009 auf ihrem Campus Manuela Kratz kennengelernt hatte, die zu diesem Zeitpunkt als Mitarbeiterin in der wirtschaftswissenschaftlichen Fakultät der TU im Bereich Marketing und Finanzwesen arbeitete.

Und nach mehreren Dates hatte sich Alex unsterblich in die um 7 Jahre ältere Frau verliebt, die seinen Avancen überraschenderweise schon sehr bald entgegenkam.

Nachdem er seine hübsch anzusehende neue Freundin noch im gleichen Jahr überredete, als kaufmännische Assistentin zu Morning Star zu wechseln, war er sich sicher, eine große Hürde auf dem Weg zum Erfolg der gemeinsamen Firma aus dem Weg geräumt zu haben.

Nachdem Alexander dann auch noch die nicht nur im geschäftlichen Bereich ziemlich dominante Manuela im Sommer des Jahres 2010 – trotz ihres unehelichen zehnjährigen Sohnes und trotz der Warnungen seines Freundes Hannes – Hals über Kopf ehelichte, hatte er nach den obligatorischen Flitterwochen in der Karibik seinen Freund Hannes in einer ruhigen Minute beiseite genommen.

„Wir müssen in den kommenden Tagen dringend mal über die Zukunftsperspektiven unserer Firma reden. Du solltest nämlich wissen, was ich mir in dieser Beziehung für unsere gemeinsamen nächsten Jahre so vorstelle – und ich möchte von dir hören, welche Ideen du in diesem Zusammenhang hast.“

„Von mir aus – sofern das deine eigenen Ideen sind, über die du mit mir sprechen willst, und nicht die deiner Frau. Tut mir leid, mein Lieber, aber ich kann sie und ihren frechen Rotzlöffel noch immer nicht so recht leiden.

Ich halte sie nämlich nach wie vor für ein ziemlich berechnendes Luder, dass sich bei dir einfach ins gemachte Bett gelegt hat. Aber das habe ich dir verliebtem Trottel ja schon des Öfteren gesagt.

Im Übrigen habe ich den Eindruck, dass sie mich längerfristig liebend gerne aus der Firma verdrängen würde, um selber das zweite Ruder in der Firmenleitung zu übernehmen. Dich Vollpfosten hat sie ja bereits komplett in der Tasche – und du merkst es noch nicht mal.“

„Das ist doch Quatsch, Hannes. Natürlich habe ich schon mitbekommen, dass die Chemie zwischen euch manchmal stimmt – aber was den kaufmännischen Sektor von Morning Star angeht, liefert Manu doch bislang eine super Performance ab.

In dieser Hinsicht kannst du dich jedenfalls nicht beschweren – auch wenn sie zugegebenermaßen von Computertechnik und Programmierung kaum Ahnung hat. Oder warum glaubst du, haben wir die Eurokrise bislang so gut überstanden?

Immerhin hat meine Frau wegen ihres Jobs bei uns ja auch zugestimmt, ihren unehelichen Sohn Horst in ein Schweizer Internat zu schicken, damit sie ausreichend Zeit für die Arbeit in unserer Firma hat.

Und was den technischen Fortschritt von Morning Star angeht, bestimmen alleine wir beide, wohin der Hase zukünftig läuft“, entgegnete Alexander Hofmann energisch, wobei er seinen Ärger über die Äußerungen seines Freundes kaum verbergen konnte.

Als sich die beiden Softwareentwickler einige Tage danach zu ihrem verabredeten Gespräch in den inzwischen angemieteten Räumen ihrer kleinen Firma im gerade erst neu eröffneten Technologiepark Ottobrunn trafen, saß Alexanders Ehefrau Manuela im dortigen Besprechungsraum bereits am Tisch.

„Ich dachte, wir beide wollten alleine miteinander reden. Schließlich ist das ein informationstechnisches Brainstorming, oder habe ich da was falsch verstanden?“, giftete Hannes seinen Geschäftspartner sofort an, während er Manuela Hofmann zornige Blicke zuwarf.

„Jetzt reg‘ dich mal wieder ab, Hannes“, säuselte Manu prompt. „Wie du dir sicher vorstellen kannst, hat jedwede Entscheidung zur Weiterentwicklung eurer Firma automatisch betriebswirtschaftliche Konsequenzen.

Und deshalb – und weil wir nun mal im Augenblick nicht in wirtschaftlich sicheren Zeiten leben, sitze ich hier lediglich als Korrektiv mit am Tisch, falls ihr euch bei eurer Diskussion in eine Richtung bewegt, mit der zu hohe wirtschaftliche Risiken verbunden wären. Keine Angst, in euren Computerkram rede ich euch bei eurem Plausch schon nicht rein.

Davon habe ich ja nicht genug Ahnung, wie du mir ja schon des Öfteren durch die Blume zu verstehen gegeben hast. Jedoch bin ich im Bilanzen lesen ziemlich gut und daher auch in der Lage, eine Nutzen-Kosten-Analyse auf Basis neuer Ideen zu erstellen“, schimpfte Manuela sofort zurück, wobei sie eine beleidigt-schmollende Miene aufsetzte.

„Jetzt hört endlich mal mit dieser blödsinnigen Streiterei auf“, ergriff in diesem Moment Alexander Hofmann das Wort.

„Das bringt uns schließlich keinen Schritt weiter. Manu hat recht – wir müssen an alles, was wir künftig vorhaben, ein Preisschild kleben. Und das gilt für vorzunehmende Investitionen genauso, wie für den zu erwartenden Gewinn.

Wenn sich jetzt also alle mal wieder beruhigt haben, würde ich gern mal zum eigentlichen Thema dieses Treffens kommen“, meinte Alexander Hofmann, als er in die säuerlichen Mienen von Hannes und seiner Ehefrau blickte.

Als er daraufhin keinen Widerspruch erntete, begann er anhand der auf seinem nagelneuen iPad niedergeschriebenen Notizen mit dem Vortrag seiner Ideen.

„Nachdem unsere Firma seit nunmehr drei Jahren nur so brummt, müssen wir heute über eine künftige Umorientierung und zugleich über eine Expansion in Richtung einer neuen Produktlinie nachdenken.

Da wir unseren bisherigen Kunden mit den Banking-Apps immer das Neueste vom Neusten nahezu kostenfrei zur Verfügung stellen, ist dieser Produktbereich irgendwann gesättigt und der Absatz unserer Apps wird daher über kurz oder lang zurückgehen.“

„War ja auch ‘ne Schnapsidee von euch, womit ich die kostenlose Bereitstellung eurer Updates meine. Sowas kann auch nur betriebswirtschaftlichen Laien einfallen. Mit mir hätte es das damals jedenfalls nicht gegeben“, hatte Manuela trocken die ersten Sätze ihres Mannes kommentiert.

„Ja, verdammt. Vielleicht sind wir ja ein bisschen über das Ziel hinausgeschossen. Aber wie dem auch sei, wir haben auf diese Weise in kürzester Zeit etliche Millionen verdient. Und jetzt müssen wir uns allein schon aus steuerlichen Gründen überlegen, in welche Zukunftsprodukte wir einen Teil unseres Nettogewinns investieren sollten“, hatte Alexander Hofmann seine Angetraute unwirsch zurechtgewiesen, ehe er wieder mit ruhigerer Stimme fortfuhr:

„Exakt deswegen müssen wir uns meines Erachtens auf einen gänzlich neuen Anwendungsbereich konzentrieren. Wobei es darauf ankommen wird, bisher noch nie dagewesene Hard- und Softwarelösungen zu entwickeln und anzubieten. Und zwar in Bereichen, in denen es bislang nur handelsüblichen antiken Schrott gibt, der in der heutigen Zeit immer angreifbarer wird.“

„Und, mein Lieber, was schwebt dir da so vor? Willst du jetzt etwa Anti-Malware-Programme entwickeln oder sogar doch noch in die Spieleschiene einsteigen?“, hatte Hannes Sturm sofort gefragt.

„Auf gar keinen Fall, Hannes. Du kennst doch meinen Standpunkt – und an dem hat sich nichts geändert, obwohl mir auch Manu schon des Öfteren vorgeschlagen hat, Spiele-Apps in unser Produktportfolio aufzunehmen. Und Internet Security-Programme gibt es ja bereits zuhauf – auch wenn einige von denen mehr versprechen, als sie tatsächlich halten.

Ich denke da eher an die Produktion möglichst unangreifbarer Rechner für öffentliche Auftraggeber. Damit meine ich Regierungsbehörden und deren nachgeordnete Dienststellen, die wir uns als Kundschaft erschließen sollten. Und ich will euch gleich auch sagen, weshalb ich das vorschlage. Doch lasst mich bitte vorher noch ein paar grundsätzliche Bemerkungen machen, damit ihr besser versteht, warum ich gerade auf diese Idee gekommen bin.“

Nach diesen einleitenden Worten war sich Alexander Hofmann der Aufmerksamkeit seiner beiden Zuhörer gewiss, die seinen weiteren Ausführungen jetzt gespannt zu lauschen begannen.

„Nun, ich denke, ihr habt alle beide schon mal etwas über die in letzter Zeit zunehmenden Hackerangriffe auf behördliche IT-Systeme gehört oder in den Medien gelesen. Das geht ja seit 2007 inzwischen soweit, dass selbst die von Firewalls besonders gesicherten, sensitiven Netze der Bundesregierung vor solchen Attacken nicht hundertprozentig gefeit sind.

Zwar gibt es bereits erste Überlegungen zu neuen Sicherheitsarchitekturen – doch ist man in diesem Bereich – angesichts der damit verbundenen immensen Kosten – über Planpausen und Absichtserklärungen bisher nicht hinausgekommen.“

„Und da willst du jetzt auf breiter Front eingreifen? Meinst du nicht, dass wir uns mit Blick auf die riesige Menge an betroffener Hardware damit möglicherweise ein bisschen überheben?“, stellte Hannes Sturm mit zweifelnder Miene gleich zwei Fragen.

„Nein, Hannes. Von Anfang an breitflächig wird das nicht gehen, das ist sogar mir klar. Solch eine Aufgabe kann man meines Erachtens nur schrittweise lösen.

Wobei ich mir in den letzten Wochen schon mal eine Prioritätenliste überlegt habe, mit der wir anhand von noch zu verfeinernden Risikoanalysen bestimmen können, für welche Behördennetzwerke wir derart gehärtete Rechner – zunächst noch unabhängig von den darauf zu portierenden Anwendungen – interessant wären.

Wundert euch bitte nicht, dass nach meiner ersten Grobanalyse die Kommunikationsnetze der Politiker nicht an allererster Stelle rangieren. Es gibt nämlich noch andere, überraschend leicht zu manipulierende IT-Systeme, deren erzwungener Ausfall noch viel höhere Gefährdungen zur Folge hätte.

Was die Netzwerke selbst angeht, muss man heutzutage ja davon ausgehen, dass man – trotz aller Tunnelungstechnologien – niemals vor einem unbefugten Eindringen sicher sein kann. Und deswegen muss man für eine gesicherte Kommunikation künftig absolut zuverlässige Endgeräte konstruieren, die einen Hackerangriff erkennen und auf ihn reagieren können.

Der Schlüssel liegt also nicht bei den Übertragungsnetzen der üblichen Provider, sondern bei den Geräten, die an deren Ende betrieben werden. Denn einen Verbindungsausfall kann man ja zum Beispiel durch genügend Redundanz überbrücken.

Ich habe euch die Liste mal ausgedruckt und meine, dass wir unsere Aufmerksamkeit vorrangig auf die IT-Systeme richten müssen, die der Steuerung und Kontrolle des Luft- und Schienenverkehrs dienen.

An zweiter Position findet ihr die zentralen Netzwerke, über die die Energie- und Wasserversorgung sowie die Telekommunikation gesteuert werden. Und erst danach kommen die Netze dran, mit denen unsere Politiker auf allen Ebenen untereinander kommunizieren.“

Nachdem Alex die mitgebrachten Ausdrucke verteilt hatte, überflogen Manuela und Hannes die Liste, woraufhin Hannes gleich danach meinte:

„Das, was du hier aufgeschrieben hast, klingt für mich auf den ersten Blick plausibel – und ich stimme dir zu, dass wir uns als erstes Projekt das europäische Flugsicherungsnetz aussuchen sollten.

Bleibt nur die Frage, wer mit den dafür zuständigen Stellen über eine Modernisierung verhandeln soll. Denn wenn ich dich gerade richtig verstanden habe, geht es dir ja nicht um den Ersatz der Verbindungsnetze, sondern in erster Linie um den Einsatz neuartiger Rechner an deren jeweiligem Ende.

Heißt also im Klartext, dass man den betroffenen Stellen erst mal klarmachen muss, dass sie künftig neue Endgeräte brauchen, was die amtlichen Stellen, wie auch die Fluggesellschaften letztendlich viel investives Geld kosten würde.

Wie du sicher weißt, geht derartigen Anschaffungen im öffentlichen Bereich stets ein ellenlanger Planungs- und Genehmigungsprozess voran, bei dem in aller Regel auch die Politiker mitreden. Und diese Leute achten auf die Arbeitsplätze ihrer Wähler, womit ich die Beschäftigungslage der in ihren Wahlkreisen beheimateten Firmen meine.“

„Tja, mein Lieber, das mit dem Verhandeln müssen wir beide schon selber erledigen. Aber vorher müssen wir uns selber ausreichend Klarheit über die derzeitigen Schwachstellen verschaffen. Wohin das führt, sehen wir ja angesichts des eingesetzten Sammelsuriums von Hard- und Software und deren Inkompatibilitäten bereits heute.

Du erinnerst dich doch sicher noch an Karl Brandl, einen unserer besten Freunde aus alten Schultagen. Er arbeitet seit seinem Ingenieurstudium inzwischen in leitender Funktion bei der Deutschen Flugsicherung GmbH am Münchner Flughafen.

Ich habe ihn neulich mal in München getroffen und dabei hat er mir erzählt, dass es demnächst von deutscher Seite eine Ausschreibung für die Ablösung der in Europa insgesamt veralteten Server- und Endgerätetechnologie seitens seiner Aufsichtsbehörde geben wird. Eben weil der von ihnen derzeit genutzte Krempel so störanfällig ist.

Deshalb ist er der richtige Mann und daher sollten wir zwei ihn in den nächsten Tagen mal informell besuchen, um mit ihm genauer über die Defizite der heute betriebenen FS3-Netze zu diskutieren.

Und die Genehmigung für dieses Gespräch wirst du bei den Verantwortlichen der DFS4 einholen, ehe wir später als potenzieller Anbieter mit dem aufsichtsführenden Bundesaufsichtsamt für Flugsicherung und dem Bundesverkehrsministerium sprechen.“

„Was wir natürlich erst dann machen können, wenn wir etwas vorzuweisen haben, das uns danach einen offiziellen Sondierungsauftrag beschert. Und dabei muss es sich nicht nur um ein modernes und gehärtetes Betriebssystem, sondern auch um neuartige Endgeräte handeln, die wir zuvor einem Stresstest unterziehen müssen.“

„Schön, dass du genauso denkst wie ich, Hannes. Eine neue Software zu entwickeln, sollte für einen ersten Hardware-Prototypen relativ rasch machbar zu sein. Denn wir lassen ja die eigentlichen Anwendungsprogramme der Flugsicherungssoftware erstmal in Ruhe.

Deren Oberfläche und Funktionalität muss zunächst auch deswegen erhalten bleiben, damit die Fluglotsen nicht radikal von heute auf morgen umlernen müssen. Was natürlich nicht ausschließt, dass wir später, hinsichtlich vorausschauender Problemprognosen zur Frühwarnung, über ergänzende KI5-Mechanismen für diese Anwendungen diskutieren müssen.

Viel wichtiger ist jedoch der Hardwareaustausch und das betrifft vorerst ausschließlich die Serverfarmen und Arbeitsplatzcomputer der Flugsicherung, wobei natürlich auch die in Flugzeugen genutzte Hardware am anderen Ende mit auf die Modernisierungsliste muss.

Das heißt, wir besorgen uns einen der aktuellsten handelsüblichen Rechnertypen – egal von welchem Hersteller – und überschreiben dessen CPU6 einschließlich des darauf vorhandenen Betriebssystems, was uns hoffentlich eine völlig jungfräuliche Hardware beschert.

Danach konzipieren wir alle Schichten der zwischen CPU und Anwendungen arbeitenden Shell7- und Kernel8-Programmierung einschließlich der Verwaltung der Zugriffsrechte neu und härten sie, indem wir deutlich mehr Layer einfügen, als das nach dem OSI9-Modell mit seinen sieben Schichten bislang jemals der Fall gewesen ist.“

„Klingt für mich nach einer Unix-basierten Neukonfigurierung des gesamten Rechnerkerns sowie dessen umgebender Prozessinterpreter – oder?“

„Stimmt. So in etwa stelle ich mir das vor, Hannes. Die CPU einigermaßen sicherer Rechner der neueren Generation läuft ja zumeist bereits auf einem unixoiden Betriebssystem. Deshalb dürfte uns der Austausch des ursprünglichen Betriebssystems gegen das mit deutlich mehr als der üblichen sieben Layer ausgestattete Kernsystem keine allzu großen Schwierigkeiten bereiten.

Doch zuvor müssen wir uns versichern, dass in der ausgeräumten CPU nicht noch versteckte Restbestandteile der ursprünglichen Herstellersoftware existieren, ehe wir die Kiste nach unseren Wünschen umkonfigurieren.“

„Ich will ja kein Spielverderber sein“, hatte Manuela Hofmann ihren Ehemann an dieser Stelle unterbrochen.

„Habt ihr zwei Computer-Nerds euch schon mal darüber Gedanken gemacht, dass ihr bei einem derartigen Vorgehen eventuell die Lizenzrechte der bisherigen Hersteller verletzen könntet? Von den nötigen Abnahmeprüfungen durch das Bundesluftfahrtamt mal ganz abgesehen. Und wisst ihr, wie sowas bei einer Herstellerklage inzwischen von den Gerichten bestraft wird? Ihr seid doch wohl beide bescheuert.

Ihr nehmt fremde Hardware und pfuscht an der herum. Und dann gebt ihr das Ergebnis als Eigenentwicklung aus? Ich fass‘ es ja nicht.“

„Halt mal die Füße still, Manu – ich habe bisher mit keinem Wort gesagt, dass ich vorhabe, einen Computerhersteller zu hintergehen. Zunächst mal werden wir das, was wir noch zu entwickeln haben, ausgiebig austesten müssen. Und solange wir für unseren Prototyp einen marktverfügbaren und legal erworben Rechner hernehmen, ist dagegen auch juristisch nichts einzuwenden. Das machen selbst große Softwarefirmen nicht anders.

Nur in einem Punkt hast du recht. Wenn wir später mit unserem gehärteten Betriebssystem und einer umkonfigurierten CPU auf den Markt wollen, müssen wir diese Rechnerkomponenten auf der Basis des Prototypen in Kooperation mit der Herstellerfirma selber produzieren.

Das macht aber erst dann Sinn, wenn wir nach den Tests einen diesbezüglichen Auftrag an Land gezogen haben und die erforderlichen Genehmigungen vorliegen.

Daher geht im Zuge einer geplanten Firmenerweiterung, mit Blick auf die spätere Serienfertigung, an der Zusammenarbeit mit einem leistungsfähigen Hardwarehersteller kein Weg vorbei.“

„Super, du Vollpfosten. Und warum muss es dann unbedingt ein Unix-basierter Rechner sein?“, fauchte Manuela Hofmann ihren Mann in diesem Moment an.

„Soweit ich weiß, arbeitet doch die halbe Welt – und übrigens auch die Masse eurer ins Auge gefassten Behördenkunden mit Microsoft-Betriebssystemen. Ein Windows-basiertes System zum Testen würde uns doch wesentlicher billiger kommen, als die exotische Unix-Software, die euch vorschwebt – oder etwa nicht?

Du brauchst gar nicht so bescheuert zu gucken, Alex. Auch ich als absoluter Computerlaie weiß, dass euer hochgelobtes Unix ein nicht gerade gängiges Betriebssystem ist – zumal an dem dann auch noch jederzeit viele sogenannte User wegen dessen Open-Source-Struktur rumbasteln können. Soviel also zur Geheimhaltung eurer innovativen Absichten, die euch doch so sehr am Herzen liegt.“

„Habe ich dir’s nicht gesagt? Deine superschlaue Bürokratin quatscht immer nur dumm dazwischen und hat deinen Ansatz nur zur Hälfte kapiert“, meldete sich jetzt Hannes Sturm mit zorniger Stimme zu Wort.

„Selbst du, liebe Manuela dürftest wissen, dass Windows das anfälligste Betriebssystem ist, das es jemals auf den Markt geschafft hat. Oder warum sonst denkst du, dass Microsoft andauernd neue Patches ihres fehlerhaften Hauptprodukts herausbringt.

Und nicht immer reagieren die Systemadministratoren, die diese Flickschusterei implementieren müssen, in time, wie man so schön sagt. Von daher rühren ja die meisten Probleme in den Behördennetzwerken her, wobei das zugegebenermaßen auch zu einem Gutteil den viel zu langen Regenerationsphasen ihrer verwendeten Hardware zuzuschreiben ist.

Mit einem stets aktuell gehaltenen Unix-basierten Betriebssystem – wie es übrigens auch die Firma Apple in ihren Produkten einsetzt – passiert sowas weit seltener.

Und das liegt daran, dass man es dabei mit einem geschlossenen System zu tun hat, dessen Programmierung allein in den Händen des Herstellers liegt, in die man von außen deshalb nicht eingreifen kann, weil auf den zugehörigen Rechnern nur herstellergeprüfte Anwendungen zum Einsatz kommen.“

„Genau das ist der entscheidende Punkt“, assistierte Alexander Hofmann in diesem Moment seinem Freund.

„Wir programmieren nämlich nicht nur das Betriebssystem und den Hardwarekern völlig neu, sondern wir lassen außerdem alle zwischen Anwendungen und Rechnerkern laufenden In-Out-Prozesse permanent überwachen und bauen darüber hinaus noch intelligente softwaretechnische Abwehrmechanismen in die CPU ein.“

Firmenentwickelte Unix-Derivate in gehärteten Rechnern sind eigentlich vom Prinzip her nichts völlig Neues, denn sowas findet man ja bereits heute in einigen Supercomputern.

Nur gehen wir bei der Härtung noch einen Schritt weiter, indem wir defensive Schutzmechanismen zu einem späteren Zeitpunkt noch durch aktive Gegenmaßnahmen ergänzen. Sowas gab es nämlich bisher noch nicht“, schloss Alexander Hofmann seine Ausführungen an dieser Stelle ab.

„Absolut korrekt“, meinte Hannes Sturm jetzt begeistert. „Eine CPU, die sich wehrt und in Richtung potenzieller Angreifer zurückschlägt – das ist das Innovative an Alexanders Konzept.

Auf diese Weise können wir nämlich die Härtung eines eigenen Prototyps auf ganz neue Füße stellen. Aber bis es soweit ist, dass das alles funktioniert, werden wir noch einiges an Programmierarbeit zu leisten haben.“

„Von mir aus – und ich berechne schon mal, was uns der Spaß kosten wird. Bin jetzt schon mal gespannt, ob da am Ende netto überhaupt noch was übrigbleibt, wenn wir diesen Weg tatsächlich einschlagen sollten.

Außerdem gucke ich mir mal unsere Kapitaldecke an – wobei ich schon jetzt ziemlich sicher bin, dass wir unsere Firma über kurz oder lang an die Börse bringen müssen.

Unser Eigenkapital reicht allenfalls für ‘ne prototypische Testreihe. Danach sind – vor allem mit Blick auf eventuelle Kooperationspartner – weitere Aufwendungen nötig. Und diese Kohle kriegen wir nur über den Verkauf von Aktien herein.

Außerdem leiere ich schon mal vorsichtshalber behördliche Sicherheitsüberprüfungen für uns und unsere Mitarbeiter an. Denn ohne entsprechende Freigaben könnt ihr öffentliche Aufträge von Anfang an vergessen“, meinte Manuela Hofmann, wobei sie durch ihr ganzes Gehabe zeigte, wie sehr sie die Sinnhaftigkeit der Ideen ihres Ehemanns Alexander und seines Freunds Hannes anzweifelte.

Die nächsten Monate nach der Unterredung waren von intensiver Programmierarbeit geprägt. Und bei deren Abschluss hatten die zwei Softwareentwickler ein Jahr später tatsächlich etwas völlig Neues auf die Beine gestellt, dass selbst die Fachleute der DFS GmbH sowie die Beamten des BAF10 und des BSI11 überraschte.

Angriff aus dem Cyberspace

Подняться наверх