Volume Geschrieben 21. November 2014 Teilen Geschrieben 21. November 2014 Ich sage, eine B 777 wird von Computern gesteuert. Von Computern und/oder mit Hilfe von Computern. Letzterer Fall liegt deutlich anders. Der Computer ist in den Fall nur "ein besonders teures Steuerseil" und steuert mitnichten das Fugzeug, er bewegt Ruderflächen. Und die Betonung liegt auf der Mehrzahl, eine B777 wird von einem ganzen Netwerk von Computern gesteuert. Wenn ich also intime Kenntnis dieser Programme habe oder sie mir besorge, dann muss ich sie in das Flugzeug bekommen. Auch das ist beschrieben, wie das geht. Ins Flugzeug bekommen? Ja, Computer aufschrauben, Eprom tauschen, Computer zuschrauben. Hoffen, dass die anderen Computer den Unterschied nicht bemerken, da ich den Ursprungscomputer perfekt simuliere.. Intime Kenntnis haben oder besorgen? Interessant.... meine Eingriffe in die Software "nehmen" die Möglichkeit, AP auszuschalten, Insbesondere der Eingriff in die Software der rein mechanischen Trennschalter... Wenn aber das veränderte Programm, diese Zugriffe nicht mehr "zulässt", dann habe ich in meinem Szenario keine Möglichkeiten als Pilot mehr. Insbesondere nach Veränderung der Programmierung der rein mechanischen Trennschalter... es ist ein anderes Programm, das alle Anforderungen erfüllt, dass das Flugzeug fliegt ...das irgendwoher alle Daten bekommt, die es dazu braucht... alles passt, selbst der Absturz Sollte überhaupt einer stattgefunden haben... Aber definieren wir mal ein Ditching als Absturz, damit kann ich noch leben. Was halt überhaupt nicht passt, ist das Szenario bei dem ich erstmal bis auf Reiseflughöhe steige, dann umdrehe und wüst dem Radar ausweiche, und dann schließlich stundenlang nur noch geradeaus fliege. Drei völlig verschiedene Flugphasen (planmäßig, hoch aktiv/dynamisch und völlig passiv), also zwei Ereignisse/Planänderungen. Und ein Flugsteuerungscomputer/Autopilot der Transponder, ACARS, Satcom... und was weiss ich noch alles für unabhängige System abschalten kann, ach so, und die Kabine drucklos machen damit alle einschlafen kann er auch noch. Also die einzigen Szenarien die die drei Phasen vernünftig erklären sind meiner Meinung nach: Pilot entführt Flugzeug, und sobald er sicher ist, dass alle anderen an Bord tot/handlungsunfähig sind und er weit genug weg ist, um noch von Jägern abgefangen zu werden, erschießt er sich schließlich und überlässt das Flugzeug dem Autopiloten. Entführer übernehmen Flugzeug, Pilot nutzt seine letzte Chance bevor er völlig von jedem Radar / aus der Rechweite allen Militärs verschwindet, es kommt zum Kampf/Schusswechsel der alle tötet / bewusstlos macht (Beschädigung der Aussenhaut). Feuer/Schwelbrand/Explosion an Bord, Pilot versucht Kontrolle über Flugzeug zu gewinnen, und verliert den Kampf irgendwann (vom Rauch vergiftet, Sauerstoff alle...). Gruß Ralf 2 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wolkenschieber Geschrieben 21. November 2014 Teilen Geschrieben 21. November 2014 Aber Ralf, ich versuche ja wirklich so blöd zu erscheinen, wie es mir möglich ist, aber einen Funken Verstand solltest du dann selbst bei mir noch vermuten (Betrifft deinen ersten Absatz). Was willst du mir oder uns denn damit erklären ? Mein FSX (bist du Simulant, sehe das gerade nicht), um mich mal auf "dein" Niveau zu begeben, wird auch von drei Primärcomputern gesteuert (3 PCs) und dort sicher ein weiteres Dutzend von Programmen, ohne dass ich das jetzt nachgezählt hätte. Alle diese Programme funktionieren auch autonom, sind also wenn du so willst auch "eigene" Computer. Wenn dir mein Programm gut gefällt, das mittlerweile einen Umfang von etwa 1,5 TB hat - "wieviel" hat das der 777 ?) und du lädst es die während du auf meine Wohnung aufpasst runter und installierst es auf deinem PC, passiert, richtig, nichts. Warum, selbst der FSX hat einen Schutz (nenne ich jetzt mal so, der Zweck ist natürlich ein anderer), der FSX und PC "verbindet". Das ist besonders ärgerlich, wenn man den PC wechselt, aus welchem Grund auch immer, weil 1,5 TB neu zu installieren dauert halt seine Zeit. So, und nun kann man ein Progrämmchen kaufen, für ca. 50 € das baut Klone von ganzen Installationen und spielt sie lauffähig auf ein neues System, und seit der Version 2014 sogar wenn du einen Betriebssystem wechsel vornehmen willst. Um "sinnvollen" Einwänden gleich wieder vorzubeugen, ich gehe nicht davon aus, das jemand mit Acronis MH 370 angezapft hat, aber muss ich wirklich weiter schreiben ? Es gibt bei der 777 einen "Stecker" am Wartungscomputer, vielleicht werden da auch neue Programme aufgespielt ? Audi muss im Augenblick einen Rückruf abarbeiten. Da muss eine wichtige Funktion umprogrammiert werden. das geschieht in der Werkstatt innerhalb von Minuten. und bei der 777 haben wir ein Uraltsystem von 1994. Heute lässt sich in der Zeitung (in der natürlich nur Mist steht) eine der führenden Wissenschaftlerinnen vernehmen, dass auf dem Gebiet sich in den letzten 5 Jahren selbst für "Fachleute" Sprünge ergeben haben, die vor 5 Jahren unvorstellbar waren. Acronis ist ein solcher Minisprung. 2012, bei meinem letzten Programmumstieg habe ich mir das auch nicht Träumen lassen. Ich tausche kein Eprom, ich gehe mal davon aus, dass das auch ein wiederbeschreibbarer Speicher ist. Also, wo ist das Problem. Und Plausibilitäten ? Zehn Tage vorher hatte das Flugzeug einen großen Check (C oder D ?), am Tage vor dem Unfall einen A-Check; also was genau willst du mir erklären ? ich will dir nur erklären, dass es geradezu abenteuerlich ist, wenn in dieser Zeit es nicht möglich wäre, ein vom System des Flugzeug akzeptiertes aber modifiziertes "Programm" aufzuspielen (Denke an Audi). Und es ist ja geradezu eine weitere der Servicefreundlichkeit der 777 geschuldete Besonderheit, dass diese Wechsel von Bauteilen besonders einfach macht. Die Stellmotore müssen beim Wechsel weder angepasst werden noch justiert, sondern werden einfach getauscht. Die Steuereingabe des Piloten gehen eben nicht direkt an die Stellmotore, sondern werden in den PFCs auf Plausibilität hin überprüft. Zu dieser Plausibilitätsprüfung "schaut" das PFC (oder wer auch immer) was der Stellmotor denn tatsächlich gerade macht und formuliert daraus den tatsächlichen Steuerbefehl. Warum sage ich das, muss ich das wirklich erklären. Wie man das was ich "vor" habe programmiert, weiß ich nicht, will ich auch gar nicht wissen, da solches "Wissen" eher einschränkend ist, nur es muss doch jedem klar sein, dass die Möglichkeit besteht, hier in meinem Sinne einzugreifen. Und intime Kenntnisse ? Es soll Edward Snowdens geben, die sich statt von Idealismus von Geld motivieren lassen oder 72 Jungfrauen. Und was ist denn ein mechanischer Trennschalter ? Den hatte ich früer mal in einen Oldtimer gebastelt unter dem Sitz und habe damit die Batterie getrennt. Also sollte ich mich jemals zur Entführung einer 777 entschließen, dann hätte Boeing damit "Pech". Dieser "Trennschalter" dienen ja nicht der Terrorabwehr. Sie sollen "Strom" abschalten um im Falle eines Feuers Brandherde zu identifizieren. Sie sind mit Sicherheit nicht dagegen geschützt, dass ich ihre Funktion "ausschalte", wenn ich diese Eingriffsmöglichkeit der Piloten nehmen will. Und deine Szenarien, zu jedem habe ich mich ausgelassen und muss es nicht erneut tun. nicht ausgeschlossen, weil ich nichts ausschließe, aber sehr unwahrscheinlich, weil viel zu viele Unstimmigkeiten (dazu reicht das "Pilotenwissen"/FCOM) und insbesondere die Kurse machen keinen Sinn. Spätestens der letzte. Und überhaupt nicht erklärt das das Ab- und Zuschalten des Satcom. Das ist in meiner Version ja einer der Knackpunkte. Aber lassen wir das, denn zum eigentlichen Thema (Einlussnahme auf Systeme ganz allgemein), haben sich ja schon leute gemeldet die mehr davon verstehen als ich und ausnahmsweise habe ich mal den Eindruck, auch mehr als du (keine Provokation ! Nur ich unterhalte mich ja auch hier in meinem Umfeld mit Leuten, die mir "erklären" wie man solche Systeme "hackt", bzw. was sie tun um es zu verhindern. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Dierk Geschrieben 21. November 2014 Teilen Geschrieben 21. November 2014 Welche elektrische Fehlfunktion würde das Auslassventil der Kabinenluft öffnen, Radio- und Transponder stromlos machen, den Autopiloten jedoch verschonen. Kabelbrand? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Gulfstream Geschrieben 21. November 2014 Teilen Geschrieben 21. November 2014 Ruf aus der Hinterbank: eine bewundernswerte Ausdauer der Diskussion die ihr hier an den Tag legt (-; Markus 2 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sirdir Geschrieben 21. November 2014 Teilen Geschrieben 21. November 2014 Natürlich kann man ihn aufschrauben und etwas anderes im selben Gehäuse installieren, aber das geht nicht mit dem Smartphone (dazu braucht man einen Schraubendreher) und es geht nicht von der Kabine aus. Und das was man installiert, muss bis man eingreift sich so verhalten wie das Original, das über Jahre von einer Hundertschaft von Experten entwickelt wurde. Selbst der genialste Hacker macht das nicht übernacht. Wo Problem? Muss es über Nacht sein? Man hat ja alle Zeit der Welt. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 24. November 2014 Teilen Geschrieben 24. November 2014 Aber Ralf, ich versuche ja wirklich so blöd zu erscheinen, wie es mir möglich ist, aber einen Funken Verstand solltest du dann selbst bei mir noch vermuten (Betrifft deinen ersten Absatz). Sorry, es ging hier um Verständnis, nicht um Verstand. Letzteres würde ich mir nicht anmaßen in Frage zu stellen. In Bezug auf hacken ist es riesiger Unterschied, ob ich einen einzigen Computer habe, der ein Flugzeug steuert oder ein (nennem wir es mal) Netzwerk von Computern, obwohl der Begriff heute auch schon wieder "belastet" ist. In der 777 gibt es tatsächlich ein "Netzwerk" im heute verstandenen Sinne, an diesem hängt z.B. auch das (nicht sonderlich vor Angriffen geschützte) Inflight Entertainment und die Wartungsvomputer. Aber auch andere Computer interagieren, sind also im allgemeinen Sinne "vernetzt", aber nicht mit einem offenen Netzwerkprotokoll, sonden mit ganz expliziten und speziellen Schnittstellen, über die ausschließlich Daten in einem bestimmten Format übertragen werden, und keinesfalls Software. Derartige Schnittstellen zwischen "vernetzten" Computern sind besser als jede Firewall. Dieser "Trennschalter" dienen ja nicht der Terrorabwehr. Sie sollen "Strom" abschalten um im Falle eines Feuers Brandherde zu identifizieren. Der Trennschalter von dem ich spreche (PFC Disconnect Switch) trennt die Flugsteuerungscomputer (PFC, Primary Flight Controls) vom Netzwerk. Und dabei geht es nicht um Brand, sondern um Fehlfunktionen anderer Rechner oder des Netzwerks. Gehackte Computer wären ein Spezialfall dieser "Fehlfunktionen". Damit hat es der Pilot praktisch in der Hand, die 777 von einem "Computergesteuerten Flugzeug" zu einem Flugzeug mit "virtuellen Steuerseilen" umzuschalten. Eben genau alle (sinnvoll) hackbaren Computer von den absolut notwendigen "Basics" zu trennen. Um sich nur noch auf die wenigen Computer zu verlassen, die mit der höchsten Sicherheitsstufe entwickelt wurden, und daher auch vom Design her extrem schwer hackbar sind, da sie eben nicht über ein "offenes Betriebssystem" verfügen. Computer und Sofware in Flugzeugen unterliegt ganz speziellen Vorschriften (und zwar sogar expliziten Vorschriften über ihren Entwicklungsprozess, nicht erst über das "Endprodukt", es ist also z.B. explizit verboten "Hintertürchen" einzubauen, die ja für gewöhnlich den Zugang für Hacker schaffen) je nachdem wie sicherheitskritisch sie sind. Das IFE oder die Wartungscomputer spielen in einer ganz anderen Liga, als die Flugsteuerungscomputer. ich will dir nur erklären, dass es geradezu abenteuerlich ist, wenn in dieser Zeit es nicht möglich wäre, ein vom System des Flugzeug akzeptiertes aber modifiziertes "Programm" aufzuspielen Ich denke ich sage es jetzt zum absolut allerletzten mal: Es genügt nicht ein Programm aufzuspielen, du must auch ein unabhängiges Netzwerk aufbauen, das dem gehackten Computer die Daten zuspielt, die es benötigt. Du must nicht nur den Flugsteurungscomputer hacken, du must ihm auch mit der Aussenwelt vebinden. Von mir aus drahtlos, aber du musst die Daten ja auch erstmal irgendwo her holen. Mit den Beschleunigungssensoren in einem Smartphone kannst du die Trägheitsplatform eines Flugzeugs schwerlich ersetzen. Und Luftdaten zu ermitteln ohne zusätzliche Sensoren oder zusätzliche Kabel zu bestehenden Sensoren zu ziehen ist nahezu unmöglich. Und wenn du deine Programme woanders als in den Flugsteuerungscomputern aufspielst, dann kann der Pilot sie einfach von der Flugsteuerung trennen. Muss es über Nacht sein? Man hat ja alle Zeit der Welt. Naja, je länger man sowas vorbereitet, desto größer die Chance das per Zufall etwas rauskommt, z.B. weil irgendein Computer "ganz natürlich" ausfällt, und jemand in die e-Bay krabbelt, und da überrascht allerlei findet, was dort nicht sein sollte... Welche elektrische Fehlfunktion würde das Auslassventil der Kabinenluft öffnen Eine Fehlfunktion des Kabinendrucksensors oder seiner Verkabelung ? Eine Fehlfunktion des Cabin Pressure Controllers ? Eine Fehlfunktion des ECS Control panels ? Eine Fehlfunktion der Air-Ground-Logik ? Gruß Ralf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wolkenschieber Geschrieben 24. November 2014 Teilen Geschrieben 24. November 2014 Also ich dachte eigentlich, wir hätten das Thema beendet, zumindest in der Hinsicht, dass ich dir nicht beweisen kann, das "es" möglich ist, sowenig wie du das Gegenteil. Wie sollte das auch gehen. Die Vernunft sagt, das "es " geht. Die Vernunft deshalb, weil es bis zum heutigen Tag kein "System" gibt, das dauerhaft solchen Angriffen widerstanden hätte. Es ist ein permanenter Wettlauf. Und wie schon gesagt, das eigentliche "Kriegsgebiet" der Zukunft. Kein anderer Staat ist wahrscheinlich, was Angriff und Verteidigung auf diesem Gebiet betrifft, einerseits so weit, andererseits so gefährdet, wie die Israelis. Deren Infrastruktur, insbesondere Kraftwerke sind ständigen Angriffen ausgesetzt, wie wohl nichts sonst auf der Welt. Der Aufwand, den man betreibt ist gigantisch, zieht sich wie man heute in den so geliebten Zeitungen lesen kann, bis in die Schulen, wo Angriff und Verteidigung auf diesem Gebiet spielerisch gelernt wird und kulminiert, zumindest was die Publikation betrifft, heute in der Gründung eines neuen Cyberabwehrinstituts in Singapore. Und ohne es zu wissen, aber ich gehe mal davon aus, das El Al Maschinen nicht in dunklen Airport Ecken rumstehen, die E-Bays abgeschlossen sind und vielleicht auch nachts einer drin schläft ? Das wäre dann der sog. prima facie Beweis, dass es ginge, wenn man denn wollte. Denn noch einmal, egal in welchem Modus sich das Flugzeug in der Luft bewegt, muss es fliegbar sein, der Pilot also von Systemen unterstützt. Und jetzt ist es grotesk zu behaupten, solange da zwischen Steuersäule und Flächen irgendein elektrisch getriebenes oder kontrolliertes Teil sitzt, sei es nicht möglich, darüber die Oberhand zu gewinnen. Das Flugzeug fliegt, egal ob der Pilot selbst steuert oder es den Autopiloten machen lässt im Normal Mode. Dann sind alle Systeme intakt und alle übermittelten Messwerte plausibel. Wenn irgendetwas nicht mehr stimmt, also unplausibele Werte erkannt werden fällt das System in den Direct Mode (kann auch vom Piloten gewählt werden) oder in den Secondary Mode. Dann fallen Teile der Elektronik aus (zum Beispiel durch Brand). So und nun lasse ich es, damit auch endgültig bewenden und überlasse es der Phantasie, wo da die Einfallstore sind oder sein könnten. Und ich glaube nicht, dass ein Smart Phone mit mangelnder Beschleunigungssensorik das unüberwindliche Hindernis ist, selbst wenn es bis in dieses Jahr gedauert hat, dass man nun Entertainment vom übrigen System besser trennt. Um es ganz banal zu machen; ein Flugzeug, wie die 777 könnte ich nur dann schützen, wenn die Piloten jedes System abschalten könnten, auf das ich zuvor Zugriff gehabt hätte oder haben können oder wenn es an einer Stelle, die völlig gekapselt und völlig autonom irgendwo schläft und die ich als Pilot im Zweifel mit "fliegenden" Leitungen zum Leben erwecke. Aber selbst dann müsste neben diesem "Gerät" nachts auf dem dunklen Rollfeld immer einer schlafen, besser wachen. Und ich glaube nicht, dass es einfach ist, obwohl auch da die Erfahrung zeigt, dass die Abwehr viel zu hoch ansetzt und die Lücke an anderer Stelle "übersieht". Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sirdir Geschrieben 24. November 2014 Teilen Geschrieben 24. November 2014 Naja, je länger man sowas vorbereitet, desto größer die Chance das per Zufall etwas rauskommt, z.B. weil irgendein Computer "ganz natürlich" ausfällt, und jemand in die e-Bay krabbelt, und da überrascht allerlei findet, was dort nicht sein sollte... Ach, ich mein doch nicht in dem Flieger. Wer das ernst nimmt, stellt den Hackern nen Flieger zur Verfügung oder wenigstens die dafür nötigen Computer. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wolkenschieber Geschrieben 26. November 2014 Teilen Geschrieben 26. November 2014 Nicht uninteressant zu lesen denke ich(?): http://www.iata.org/whatwedo/workgroups/Documents/loadable-software-management-configuration-control.pdf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DaMane Geschrieben 27. November 2014 Teilen Geschrieben 27. November 2014 Nicht uninteressant zu lesen denke ich(?):http://www.iata.org/whatwedo/workgroups/Documents/loadable-software-management-configuration-control.pdfAuszug: Software management has clearly become challenging, especially since most airlines are still using archaic distribution methods. Imagine piles of floppy disks, hours spent loading software parts into multiple Line Replaceable Units (LRUs) on multiple aircraft in multiple locations, Dieser Umstand ist vielleicht noch der beste und wirksamste Schutz gegen 'hacking' Gruß Manfred Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 27. November 2014 Teilen Geschrieben 27. November 2014 (bearbeitet) Exakt. Genau diese "archaische" (oder gern auch mal als antik bezeichnete) Technologie ist nämlich vor allem eins: Sicher! Klar ist es super alle Software jederzeit kabellos updaten zu können, aber es öffnet eben auch Hackern Tür und Tor. Man darf nicht vergessen, dass die ganzen "mordernen" Angriffe auf Computer ja mehrheitlich nicht Viren im alten Sinne sind, sondern einfach nur der Misbrauch absichtlich vorhandener Eingriffsmöglichkeiten in moderne Computer. Alle modernen Systeme besitzen ja absichtlich Zugänge zum innersten des Computers, und die kann man natürlich auch Misbrauchen. Alte Systeme wie sie im Flugzeug für die elementaren Funktionen benutzt werden bestehen aus genau einem Programm, das genau einen Zweck erfüllen kann. Da ist kein Betriebssystem oder eine Benutzeroberfläche, da ist keine Schnittstelle über die Code in den Computer gelangen könnte. Und aus genau diesem Grund sind auch die einzelnen Computer (LRUs) nicht kompatibel zueinander und nicht (im modernen Sinne) vernetzt, deshalb gibt es auch keine zentralen Zugänge und Netzwerke, und deshalb erübrigen sich auch Software-Firewalls, einfach weil Hardware-Firewalls da sind. Und deshalb ist "Software management clearly becomming challenging", und damit ist auch Hacken eine echte Herausforderung. Denn man muss hunderte von Disketten oder in vielen Systemen sogar Eproms hacken, allein physisch eine echte Herausforderung. Gruß Ralf Bearbeitet 27. November 2014 von Volume 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wolkenschieber Geschrieben 27. November 2014 Teilen Geschrieben 27. November 2014 (bearbeitet) Selbstverständlich wird niemand ernsthaft behaupten, es sei einfach ein Flugzeug zu hacken (meine damit immer im den umfassenden Vorgang, also nicht das was man landläufig darunter versteht!). Wenn die IATA (in Zusammenarbeit mit der FAA übrigens) ein solches Papier veröffentlicht, dann muss das ja einen Grund haben und mindestens einer der Gründe findet sich in "most". heißt also nicht alle Airlines haben ein Datensicherheitsmanagement, das die geforderten Anforderungen oder die archaische Sicherheit "garantiert". Nicht umsonst halten sich ja sowohl Boeing als auch MH, soweit man das lesen konnte, bedeckt, wie es denn da bei MH im Speziellen stand. Aber noch einmal, was nutzt mir die beste Sicherheit, wenn ich Zugang zu den Systemen habe ? Dann ist der nötige Zeitaufwand, der sich aus der Konstellation ergibt, ein zu berücksichtigender Faktor, aber doch nicht das Ende meiner Überlegungen/Handlungen. Es ist allenfalls ein Hinweis, auf den Nachdruck mit der die Unternehmung betrieben wurde und damit das Motiv. Und ich bin weit davon entfernt hier zu erklären, wie man ein solches Flugzeug hackt, selbst wenn ich es könnte (gucke ohnehin schon jeden Morgen, ob die mit den Schlapphüten um das Haus streichen). Aber wenn ich denn den Auftrag gäbe, dann würde ich in Kenntnis dessen, was ich bisher gelesen habe, mir zu Nutze machen, dass das Flugzeug einen Betriebsmodus vorgesehen hat, der bei technischen Störungen (ohne Zutun) des Piloten das Flugzeug in einen rudimentären Zustand versetzt. (Ich wiederhole mich, Entschuldigung) Dieser rudimentäre Zustand ist aber kein mechanischer (wie bei der 737), sondern auch ein "elektrischer". Also "führe" ich in einem sehr "einfachen" ersten Teil meines Tuns, diese Systemstörung herbei. Was dann passiert, müsste ich jetzt auch nachlesen, es ist aber beschrieben. Also muss ich jetzt "nur" diese "Meldung" an den Piloten "kompensieren", in dem ich die Oberhand über diesen rudimentären Zustand übernehme und das kann ein virtueller Pilot sein, der entweder über die Sat Antenne gesteuert wird oder über einen "FSX" in einem Laptop in der E-Bay. Es ist halt so wie in jedem billigen Krimi. Wenn ich an ein System heran kann, dann kann ich über die Überwachungskamera halt ein Endlosvideo beliebigen Inhaltes spielen lassen. Ich spreche in Bildern, also nicht kommentieren. Was ich sagen will, jedes System hat eine Schwäche, auch das beschriebene, bestünde es denn tatsächlich so. Was ja zumindest in Teilen zu bezweifeln ist, warum sonst schreibt die IATA ? Aber was nützt mir der beste Tresor, wenn ich mein Haus nicht abschließe und der Tresor für meine Frau einen kleinen Zugang, damit sie sich Kleinbeträge zum Schuhe kaufen raus holen kann ? Mit genügend Geduld und mangelnder Kontrolle durch mich, macht sie mich auf diese Weise auch arm ? Also wenn ihr mir einen nennt, der das System der MH 370 im Detail kennt, dann zeige ich euch, dass man sie hätte wie beschrieben entführen können (oder eben anders). Ich glaube wirklich, wir müssen es nicht weiterführen. Ich habe verstanden. dass es mit gewissem Aufwand verbunden wäre, aber halt auch möglich ? Bearbeitet 27. November 2014 von Wolkenschieber Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wolkenschieber Geschrieben 30. November 2014 Teilen Geschrieben 30. November 2014 (bearbeitet) Ich strafe mich selbst Lügen und komme doch noch einmal. Aber es ist Sonntag, Glossenzeit, also nur zur Unterhaltung lesen (Empfehlung). Eigentlich hatte man mich ja überzeugt, dass man Flugzeugsysteme nicht "hacken" könne und daher vorgeschlagen, die Diskussion zu beenden. Ich muss auch sagen, dass die letzten beiden gerade beendeten Flüge, noch entspannter waren nach dieser Belehrung, meint der Schlaf noch tiefer als ohnehin schon immer. Aber leider war das nur von kurzer Dauer. Der Schlaf der letzten Nacht war doch wieder von Albträumen geprägt. Unter Freunden hört man sich nicht ab, hatte ich mir von Angela Merkel sagen lassen und auch fröhlich meine Geheimnisse weiter über einen alten Knochen verbreitet. Dann nahm die NSA der Kanzlerin und mir den Glauben und zumindest für sich und die Regierungsmitglieder hat sie abhörsichere "Handys" beschafft. Ja die gibt es wirklich. Ihr Code ist nicht zu knacken. Und es ist auch noch eine deutsche Firma (Secosmart). Die Verschlüsselung ermöglicht 340 Sextillionen Stellen. Wer sich darunter nichts vorstellen kann ? Selbst ein Hochleistungsrechner benötigte den Code zu knacken, theoretisch 149 Billionen Jahre. Wer sich darunter immer noch nicht auf die Schnelle was vorstellen kann, das ist ungefähr 10.000 mal so lange wie unser Universum alt. Da würde dann ein Wortverdreher und "Glaubichnicht" wie ich natürlich sagen, immer noch zu knacken, dauert halt nur etwas länger. Gut auch das geht schneller. Man kauft die Firma. Macht Blackberrry jetzt. Und ich hab' mich die ganze Zeit gefragt, wie ich auf dieses abstruse Beispiel mit dem Safe und dem "Seiteneinstieg" für den Schuhkauf der Frau kam ? (FAZ vom 29.11.2014 Unternehmen) Also nette Geschichte, aber deshalb muss man ja nicht wieder unruhig schlafen? Es geht noch besser ! Wie könnte ich denn den letzten überzeugen, dass ein System auch einfacher und schneller zu knacken ist. Man geht zu Firmen, die es sich ganz offizielle zur Aufgabe machen, selbst Systeme zu knacken; oder besser Software entwickeln mit denen man das verhindert. Und da es ja quasi ihr Reklameschild ist, müssten sie sich selbst am besten schützen. Dürften also selbst nicht dem Angriff Unberechtigter erlegen sein. Ja da tut man sich schwer, weil das natürlich niemand zugeben würde. Wirklich ? Der Jurist kennt den immer wieder bemühten Beweis des ersten Anscheins. Da man davon ausgehen kann, dass Banken, iranische Atomanlagen, das Pentagon usw., sich solcher Dienste bedienen, sollten sie nicht selbst solche haben, dürften sie keinem Angriff erliegen ? Nun, zumindest das wissen wir besser. Aber nun gibt es doch diesen Fall an der "Quelle". Auch wieder in Deutschland. Und wir sind nicht Provinz auf diesem Gebiet, um voreiligem Urteil gleich einen Riegel vorzuschieben. Geheimdienste und Unrechtstaaten bedienen sich in Deutschland. Zwar eher um Spähsoftware und Überwachungstechnik zu kaufen, aber um auf diesem Gebiet gut zu sein, muss man ja vor allem verstehen, welcher Methoden sich die Abwehr bedient ? Also Deutschland ist da führend und eine dieser Firmen heißt Gamma (mittlerweile Finfisher), sitzt in München und liefert u.a. ein Spähprogramm namens Finspy, das nun seinerseits gehackt wurde, es funktioniert nicht mehr so richtig und wird erkannt, wenn es einen Rechner infiziert hat. Aber damit nicht genug, Finfisher selbst wurde gehackt und sensibelste Daten und Dokumente wurden online gestellt. (Wikileaks) Da kann man jetzt lesen, welche Regierungen das Programm benutzen, die Kommunikation der Geheimdienste mit dem Kundenservice, was in Rechnung gestellt wird usw.. Sogar der Programmcode ist sichtbar. Gut, dass Flugzeugsoftware sicher ist. Bearbeitet 30. November 2014 von Wolkenschieber 1 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 1. Dezember 2014 Teilen Geschrieben 1. Dezember 2014 (bearbeitet) Gut, dass Flugzeugsoftware sicher ist.Gut dass du nicht pauschalisierst ;-) Niemand hat behauptet das insbesondere die Software sicher ist, noch dass alle Flugzeugsoftware sicher ist. Sicher sind die Systeme, die mit höchster Sicherheitsanforderung konstruiert (und programmiert) wurden. Ich gehe mal davon aus, es ist noch niemandem gelungen, die Kaffeemaschine bei Finfisher so zu hacken, dass sie jetzt Musik spielt. Da die Kaffeemaschine (so eine smarte, die 6 sorten Kaffee, von Espresso bis zur Latte kann) zwar einen Computer und Software enthält, aber weder am Netz hängt, noch einen Lautsprecher hat. Und wenn man den betreffenden Schlauch aus der Milchtüte zieht, kann sie nicht mal mehr Milchschaum oder Latte machen. Selbst wenn sie jemand gehackt hat, und versucht das Büro "zuzuschäumen". Genauso kann ein Flugsteuerungscomputer keinen Kurs oder eine Flughöhe bestimmen, und folglich auch nicht halten. Er ist schlicht nicht dafür gebaut, und auch nicht in der Lage. Dafür gibt es andere Spezialisten an Bord. Die könnte man eher hacken oder simulieren, aber deshalb kann der Pilot die ja auch abschalten bzw. abtrennen. Gruß Ralf Bearbeitet 1. Dezember 2014 von Volume 2 Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wolkenschieber Geschrieben 1. Dezember 2014 Teilen Geschrieben 1. Dezember 2014 (bearbeitet) Aber jetzt hast du dich verraten. Eigentlich habe ich keine Zeit, aber jetzt macht es schon fast so was wie intellektuellen Spaß. Wenn es die Absicht der Hacker gewesen wäre, das Büro zuzuschäumen, dann ist der Hinderungsgrund, wenn die Kaffeemaschine eine digital gesteuerte Milchaufschäumungsfunktion hat, allein die begrenzte Milchmenge. Den Befehl zu übertragen, bedarf es ausschließlich irgendwo im "Haus" einer Netzwerverbindung zwischen irgendeinem PC und dem Stromnetz. Den man für weniger als € 50 im Baumarkt kaufen. Also in dieser rudimentärsten Ausführung, die sich meinem Verständnis gerade noch erschließt (ich steuere so einige der Geräte in meinem Haus auf diese Weise), bräuchte es also im schlimmsten Fall jemanden, der diese Verbindung herstellt (für Geld oder 72 Jungfrauen, da will ich meine Phantasie nicht weiter belasten). Aber noch mal im Ernst. All die tollen von Geronimo im Detail geschilderten "Sperren" brauche ich nicht zu knacken. Das macht die 777 für mich, wenn ich irgendwo in der Bay den "Stecker ziehe". Und die Funktion, die die Maschine jetzt "freischaltet" eröffnet mir alle Möglichkeiten. Dem Piloten muss ich sie nur gleich wieder nehmen. So "einfach" ist es. Frag' mal zum Spaß nach, bei Leuten die sich wirklich damit beschäftigen und sich natürlich weder hier noch sonst öffentlich dazu äußern werden. Bearbeitet 1. Dezember 2014 von Wolkenschieber Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Heiri_M Geschrieben 1. Dezember 2014 Teilen Geschrieben 1. Dezember 2014 Bernd, ich bin kein Hacker und ich habe auch keine Ahnung, wie die diversen Computer in der B777 programmiert und untereinander verhängt sind. Angenommen, ich habe eine Maschine, die irgendetwas tut, z.B. eine Klimaanlage. Diese ist über eine IP-Verbindung erreichbar. Dieser Computer sei nun so programmiert , dass er lediglich bestimmte Bits abfragt und lediglich bestimmte Bits setzt, sagen wir mal 2 Bits. Ich setzte über die Leitung das Bit 1 auf „1“. Der Computer fragt periodisch das Bit 1 ab und wenn es auf „1“ ist, wird klimatisiert, wenn auf „0“, wird abgeschaltet. Der Computer setzt das Bit 2 auf „1“, wenn ein Fehler vorliegt. Bit 2 kann ich abfragen und einen Mechaniker losschicken. Was ich damit sagen will, ist, dass trotz einer offenen Verbindung nicht gehackt werden kann, denn er ist nicht für eine dafür notwendige Kommunikation vorgesehen. Ich habe also keine Möglichkeit, das Programm zu verändern. Wenn ich unbefugterweise an die Leitung gelange, kann ich zwar die Klimaanlage an- und abstellen, aber ich kann sie nicht auf halber oder doppelter Leistung fahren, auch nicht den Kühlmittelfluss oder Feuchtigkeit beeinflussen. Es können auch 10000 Bits sein, das Prinzip ist dasselbe. Ich komme nicht rein. Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 1. Dezember 2014 Teilen Geschrieben 1. Dezember 2014 Und die Funktion, die die Maschine jetzt "freischaltet" eröffnet mir alle Möglichkeiten.Zum Glück nicht. Denn die "Funktion" von der du sprichst kann genau eine Sache tun: Pilotenwunsch in Ruderausschläge umsetzen. Diese Funktion weiss nichts von Kurs, Höhe, Geschwindigkeit, Schräglage.... Die kann nur ganz, ganz rudimentäre Dinge, die nie und nimmer ausreichen ein Flugzeug zu fliegen, wenn man nicht im Cockpit sitzt und alle Instrumente vor sich hat. Versuch mal ein Modellflugzeug im dichten Nebel bei Sicht < 50m zu fliegen. Du hast eine Fernsteuerung die dir 100% Kontrolle über die Ruderflächen gibt, und trotzdem wirst du damit überhaupt nichts machen können, ausser es abstürzen zu lassen. Und das nicht mal gezielt. Gruß Ralf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Wolkenschieber Geschrieben 1. Dezember 2014 Teilen Geschrieben 1. Dezember 2014 (bearbeitet) Also ich bin auch kein Hacker, aber ich verfolge sehr intensiv das was in der Autoindustrie geschieht. Die befindet sich z.Zt. in dem Spagat zwischen offenem und "Geschlossenem" System; nachdem es ihr gerade ansatzweise gelingt zu verhindern(nicht allen ist es bisher geglückt), dass man sie tatsächlich mit dem "Handy" hacken kann. Die entsprechenden "Versuch" kann man sich auf youtube bei Interesse ansehen. Bremsen verlieren ihre Wirkung, usw.. Wie das "funktioniert" kann sogar ich noch verstehen, resp. erklären. So und nun geht die Fahrzeugindustrie den nächsten Schritt. Die Autos sollen nicht nur untereinander kommunizieren, sondern all das machen, was die Luftfahrt schon eine geraume Zeit macht. Ständige Kommunikation mit Notrufzentralen, dem Hersteller zum Abruf von Fahrzeugdaten usw.. Exakt das Problem, das die Luftfahrt auch hat. Absolut kein Unterschied. man müsste also als BMW oder Daimler nur zu Boeing, Honeywell gehen (Airbus hat/hatte man ja selbst im Haus). Da kürze ich jetzt mal ab und berufe mich auf die Bibel und den babylonischen Regenten Belsazar und dessen Gastmahl: Gewogen und für zu leicht empfunden. (Späßchen) zu 2722 ................ und diesen Pilotenwunsch den führe ich aus. Es geht doch in meinem Szenario, das ich nicht als die einzige Möglichkeit sehe, aber die ins Auge springende, um all die geschilderten Hürden mit einem Streich wegzufegen, die "geschützte" Logik des Flugzeugs auszuschalten und im Zweifel wieder ein, nur dass dann das Hirn in meinem "Laptop" sitzt. Und alle kleinen Helferlein wieder nutzt. Wir können uns bis zum St. Nimmerleinstag gegenseitig erklären, was geht und was nicht. Nicht, dass es mir keinen Spaß bereiten würde, nur es führt zu nichts, weil wir unsere Aussage nicht beweisen können. Ich kann immer nur darauf hinweisen, dass "Anweisungen" der FAA u.a. doch nichts anderes sind, als dass man offensichtlich nicht das über alles erhabene System hat ? Was bitte will ich denn mit meinem "Handy" steuern, wenn das einerseits nicht geht, andererseits die FAA sagt, dieses Einfallstor der B 777 sei nicht sicher (gerade mal 5 Monate ? her). So und mit dem Phone "haben es meine" sicher nicht gemacht. Egal ob Secondary Mode oder Direct Mode, sie werden nicht durch einen mechanischen Schalter erweckt, sondern durch einen Impuls des Piloten oder eine Logik des Systems. Die, und nur die greife ich an. Und "hinterher" steht mir die ganze Logik wieder zur Verfügung, wenn ich nur verhindere, dass der Pilot "wieder zurück kann". Und das kann er solange nicht, wie das System ihm sagt (also dem PFC) dass eine Störung vorliegt. Bzw. dann keine mehr, das System ist dann nur wieder im von mir kontrollierten Normal Mode, aber alle Möglichkeiten des Piloten einzugreifen sind "abgeschaltet". Wo das geht, weiß ich nicht. Nur dass es geht ist ja keine offene Frage, so funktioniert das System. Und damit gibt es einen Angriffspunkt. Wenn ich die die elektrische Lenkung nehme oder das gas oder die Bremse, dann kannst du drehen, treten solange du willst, das bewirkt nur nichts mehr. Mein "Konzept" hat einen "Schwachpunkt" und der ist die mechanische Verbindung der Steuersäule mit den Stellmotoren. So wie im Auto, das zwar eine elektrisch unterstützte Lenkung aber noch eine Steuersäule, die mechanischen Kontakt zum Lenkgetriebe hat (ist aber auch auf dem Rückmarsch). Beim Auto würde ich dir zunächst mal die Servounterstützung nehmen oder würde die Werte so verändern oder umkehren, dass die Unterstützung, die mit steigender Geschwindigkeit schwächer wird, um hektischen Lenkmanövern vorzubeugen, stärker wird. Gelichzeitig beschleunige ich auf Höchstgeschwindigkeit und bei der kleinsten Unachtsamkeit bist du schaon auf gerader Strecke auf Abwegen. Was ich zum Ausdruck bringen will ist, das man das System beeinflussen kann, wenn man Zugang dazu hat. Und den habe ich. Bearbeitet 1. Dezember 2014 von Wolkenschieber Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 2. Dezember 2014 Teilen Geschrieben 2. Dezember 2014 Die entsprechenden "Versuch" kann man sich auf youtube bei Interesse ansehen. Bremsen verlieren ihre Wirkung, usw.. Derartiges "destruktives" Hacken ist natürlich immer möglich. Interessant wird es aber erst, wenn ich das Auto dazu bringen kann ganz gezielt im richtigen Moment so zu bremsen, dass es genau an einem vorbestimmten Punkt zum stehen kommt. Genau das wird dir aber auch nur mit ganz erheblichem Aufwand gelingen. So und nun geht die Fahrzeugindustrie den nächsten Schritt. Die Autos sollen nicht nur untereinander kommunizieren, sondern all das machen, was die Luftfahrt schon eine geraume Zeit macht. Ständige Kommunikation mit Notrufzentralen, dem Hersteller zum Abruf von Fahrzeugdaten usw.. Exakt das Problem, das die Luftfahrt auch hat. Absolut kein Unterschied. man müsste also als BMW oder Daimler nur zu Boeing, Honeywell gehen (Airbus hat/hatte man ja selbst im Haus). Im Auto hast du aber komplett andere Systeme. Die sind extra dafür gemacht, das der Hesteller statt eines komplizierten Rückrufs, einfach eine neue korrigierte Software via Modilfunk aufspielen kann. Der Autozentralcomputer hat die volle Macht und eine extra eingebaute Hintertür (vermutlich sogar mehrere). Genau wie die Computer die wir heute haben, oder auch z.B. Fernseher! Die ziehen sich u.U. auch völlig selbstständig Softwareupdates aus dem Kabelfernsehen. Beim Flugzeug sind weder Zentralcomputer erlaubt, noch dürfen sicherheitskritische Systeme Hintertürchen haben. Das ist klipp und klar in den Vorschriften für den Softwareentwicklungsprozess drin. Sicherheit in der IT kann man vergleichsweise einfach erreichen, es kostet aber Flexibilität und Funktionalität. Ich bin dereinst mit einem Multiuser/Multitasking Betriebssystem aufgewachsen, bei dem es keine Admin-Rechte gab. Wenn ein User sein Passwort verbummelt hatte, dann waren die Daten weg. Für immer. Da kam niemand mehr dran, ausser er hätte die Festplatte ausgebaut und die Daten mit einem externen Programm ausgelesen, aber auch dann hätte er sich schwer getan, wenn das Verzeichnis verschlüsselt gewesen wäre. Gleiches wenn er versehentlich eine Datei (oder gar eine ganze Task) gelöscht hat, die Daten wurden explizit zerstört, die betreffenden Blöcke sofort mit Nullen zugeschrieben (ich glaube sogar mit -1en, also alle Bits gesetzt, aber das kann Z80 Spezifisch gewesen sein, so genau bekomme ich das nicht mehr zusammen, ist 30 Jahre her) das war Betriebssystemphilosophie, damals Datenschutz nach DIN wasweisich. Ist mit der Dominanz nichtdeutscher Betriebssysteme ausgestorben. Sobald du einem Admin spezielle Rechte gibst, hat jeder Angreifer diese Rechte. Sobald du einen Zugang vorsiehst, wird ein Angreifer Zugang bekommen. Wenn du ein Betriebssystem so aufbaust, das jeder Prozess auf das Allerheiligste (bei Windows die Registry) zugreifen darf, dann kann sie auch jeder angreifen. Soetwas wirst du in Level A Software im Flugzeug nie finden. (und wenn in der Luftfahrt von Software gesprochen wird, dann schließt das das Betriebssystem mit ein, da meist gar nicht zwischen Programm und Betriebssystem unterschieden wird). Es ändert sich alles gerade ein Bisschen (auch die Ingenieure in der Luftfahrt sind Inzwischen aus der Generation Smartphone, und halten so manches schlicht für antiquiert, nicht für sicher), auch da geht bei nichtkritischen Systemen der Trend mehr und mehr zu "Universalcomputern" mit Betriebssystem, auf die dann je nach Aufgabe ein Programm aufgespielt, oder gar ein bereits standardmäßig vorhandenes aktiviert wird. Das erlaubt dann natürlich zunehmend Manipulationen... Was ich zum Ausdruck bringen will ist, das man das System beeinflussen kann, wenn man Zugang dazu hat. Und den habe ich. Das bestreitet ja auch niemand. Nur wirst du das System schwerlich in deinem Sinne, gezielt beeinflussen können. Es wird möglich sein, das Flugzeug durch ein abrupptes Manöver (mit einem Rudervollausschlag) in der Luft zu zerlegen. Schneller als irgendwer im Cockpit eingreifen kann. Aber ein Flugzeug zickzack zwischen Radarstationen hindurchzuschlängeln, das wird schon die hohe Kunst. Gruß Ralf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sirdir Geschrieben 2. Dezember 2014 Teilen Geschrieben 2. Dezember 2014 Ich bin dereinst mit einem Multiuser/Multitasking Betriebssystem aufgewachsen, bei dem es keine Admin-Rechte gab. Wenn ein User sein Passwort verbummelt hatte, dann waren die Daten weg. Für immer. Da kam niemand mehr dran, ausser er hätte die Festplatte ausgebaut und die Daten mit einem externen Programm ausgelesen, aber auch dann hätte er sich schwer getan, wenn das Verzeichnis verschlüsselt gewesen wäre. Das heisst noch lange nicht, dass es nicht hackbar gewesen wäre. Das Betriebssystem hat alle Rechte und wenn du dir die verschaffen kannst... Aber ich les' grad ein Buch über 'Innovatoren' in der Geschichte der IT und google in dem Zusammenhang ein historisches Sysstem nach dem Andern (wer hätte gedacht, dass es für die ganzen PDPs Emulatoren gibt?), mich interessiert das Zeugs. Wer hätte auch gedacht dass es The Well noch gibt? Was für ein System war das denn? Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 2. Dezember 2014 Teilen Geschrieben 2. Dezember 2014 (bearbeitet) Das heisst noch lange nicht, dass es nicht hackbar gewesen wäre. Völlig korrekt. Ich habe Phishing schon 1982 erfunden, und meinem Informatiklehrer sein Password mit einem simulierten Eröffnungsbildschirm abgerungen :P Später habe ich dann selbst tief im Betriebssystem programmiert, und natürlich weiss ich auch wie ich darin etwas einbauen konnte, wenn ich denn tief genug Zugang bekommen habe. Aber für gewöhnlich hat man nach erfolgreichem Abschluss einer Betriebssystemmodifikation das Zugangspasswort zum Betriebssystem auf "" (=nix) gesetzt, und dann kam da garantier nie wieder jemand dran, es sei denn er hat die Festplatte extern modifiziert. Nach einer Neuinstallation des Betriebssystems war es zunächst offen, und es oblag dem User (oder Admin) das Zugangspasswort zum Betriebssystem entweder festzulegen (auch dann waren geschütze Daten privater User aber nicht zugänglich, das Adminpasswort gab quasi Zugang zur Registry und den DLLs, aber nicht zu den privaten Verzeichnissen) oder zu nullen. Danach war es verdammt sicher. Ich habe über 10 Jahre versucht, einen Virus zu programmieren, und bin gescheitert. Und das mit dem kompletten Betriebssystem-Quellcode und der kompletten Programmierdokumentation des Erfinders (R.I.P.) zur Verfügung. Ich denke, das sagt mehr über das Betriebssystem aus, als über meine Programmierfähigkeiten. Nicht, dass ich nicht das Betriebssystem so hätte modifizieren können, das man Hintertürchen hat, aber das ist eben eine Größenordnung die verdammt viel Insidewissen verlangt. Nachtrag: Natürlich habe ich auch Softwarepakete mit einem Installer geschrieben, die tief in den Computer eingreifen, und das geht natürlich. Aber nicht ohne das das jemand aktiv macht, aktiv sich einloggt und mein Programm in seinem Zugriffsbereich startet, und es mitbekommt. "Heimlich" konnte man in andernleuts Arbeitsbereich nicht eindringen. Von daher sind Würmer und Trojaner immer möglich, aber das ist ja auch keine Kunst. Ein Programm zu schreiben, das Unheil anrichtet wenn es jemand bewusst installiert (nicht unbedingt im Vollbesitz aller Fakten...) ist keine Kunst. Aber ein Pilot installiert ja keine Programme und startet keine Programme von Datenträgern, er bedient sie nur (oder resetet sie allenfalls mal). Und natürlich erlauben einige Computer dem Mechaniker, Software aufzuspielen oder zu aktivieren. Aber nur da, wo der Einfluss beschränkt ist. Natürlich gibt es bei jedem Computer im Flugzeug eine Hand voll Leute, die wissen wie es zu hacken wäre (was i.d.R. heisst, einen neuen Code aufzuspielen). Aber die wissen eben auch ganz genau wo die Grenzen sind. Und was der Computer den sie hacken könnten maximal anrichten (oder ausrichten) kann, und wo ihr Einflussbereich endet. Die Protokolle zwischen den Computern dürften wesentlich öffentlicher zugänglich sein, da reden wir sicher von Tausenden weltweit die da Wissen haben. Aber auch die kennen die Grenzen. Gruß Ralf Bearbeitet 2. Dezember 2014 von Volume Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sirdir Geschrieben 2. Dezember 2014 Teilen Geschrieben 2. Dezember 2014 Völlig korrekt. Ich habe Phishing schon 1982 erfunden, und meinem Informatiklehrer sein Password mit einem simulierten Eröffnungsbildschirm abgerungen :PAha, ich hab mit einem Keylogger nem Kollegen den VTX Zugang (iirc, inkl. Zugang zum Postkonto) seines Vaters abgegriffen (und ihm dann erst noch das Konto gesperrt) Ich kann deine Programmierkenntnisse nicht beurteilen, aber dass es in dem System z.B. keine Stackoverflows gegeben hat, die sich hätten ausnutzen lassen kann ich fast nicht glauben. Heute hilft da noch die Hardware entscheidend mit und trotzdem passiert es immer wieder... Aber eben, wie hiess das System? Was die Compis im Flieger angeht, wie gesagt, an einen Hack vom Passagiersitz aus oder so hat wohl auch niemand gedacht, aber es liesse sich sicher bei einer Wartung was einschmuggeln. Was die Kenntnisse angeht, so gibt es bestimmt zehntausende, wenn nicht hunderttausende Programmierer, die mit einem Dump des Speichers so eines Systems das Programm reverse-engenieren können, wenn du ihnen nur etwas Zeit lässt. Gerade wenn wir von 90er-Jahre Technologie (was dann wohl frühe 80er-EDV entspricht) sprechen ohne Betriebssystem darunter. Damals war es durchaus noch möglich, mit jedem Registerchen eines Computers auf du zu sein. (Nebenbei, schon lustig wie das Gehirn so funktioniert, meine Festnetznummer hier weiss ich nicht, aber 'interessante' Speicherstellen des C64 weiss ich immer noch auswendig) Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 2. Dezember 2014 Teilen Geschrieben 2. Dezember 2014 Aber eben, wie hiess das System? EUMEL aber dass es in dem System z.B. keine Stackoverflows gegeben hat, die sich hätten ausnutzen lassen kann ich fast nicht glauben. Da das Betriebssystem mit virtuellem Speicher gearbeitet hat, war die einzige Ursache für Abstürze des Betriebssystems die mir in 25 Jahren untergekommen ist der Tod der Festplatte. Und dann erübrigte sich auch jedlicher gezielte Versuch noch Daten zu retten... (Nebenbei, schon lustig wie das Gehirn so funktioniert, meine Festnetznummer hier weiss ich nicht, aber 'interessante' Speicherstellen des C64 weiss ich immer noch auswendig) Dito für den ZX-81 und den Atari 800 XL (Die Farbregister fingen bei 912 an...). Das menschliche Gehirn ist faszinierend. Manchmal sogar erschreckend. Meine Urgroßtante glaubte im Altersheim fest daran, im BDM-Heim zu sein, und hat Socken für die Ostfront gestrickt... Und das sogar noch perfekt gekonnt, obwohl sie nichtmal eine Gabel oder eine Tasse halten konnte. Gruß Ralf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
sirdir Geschrieben 2. Dezember 2014 Teilen Geschrieben 2. Dezember 2014 (bearbeitet) EUMELKannte ich nicht, klingt sehr fortschrittlich für die Zeit. Nur bei der Namensgebung wäre ich etwas anders vorgegangen. EUMEL ist ja schlimm genug, aber wenn man dann noch von FIASCO liest... Kein Wunder hat sich das nicht durchgesetzt ;) Da das Betriebssystem mit virtuellem Speicher gearbeitet hat, war die einzige Ursache für Abstürze des Betriebssystems die mir in 25 Jahren untergekommen ist der Tod der Festplatte. Und dann erübrigte sich auch jedlicher gezielte Versuch noch Daten zu retten...Naja, das hat ja nur zum Teil miteinander zu tun. Heute nutzen alle Systeme virtuellen Speicher und sie stürzen trotzdem ab. Und Stack overflows resp. Ausnutzen dessen wäre natürlich trotzdem möglich. EDIT: OK, wohl nicht: http://de.wikipedia.org/wiki/L4_(Mikrokernel)#seL4:_Beweisbar_sichere_Systeme Aber eben, ändert natürlich nichts daran dass du bei Zugriff auf die Hardware ein modifiziertes System aufspielen könntest. Dito für den ZX-81 und den Atari 800 XL (Die Farbregister fingen bei 912 an...). Das menschliche Gehirn ist faszinierend. Manchmal sogar erschreckend. Meine Urgroßtante glaubte im Altersheim fest daran, im BDM-Heim zu sein, und hat Socken für die Ostfront gestrickt... Und das sogar noch perfekt gekonnt, obwohl sie nichtmal eine Gabel oder eine Tasse halten konnte. Ja, beim C64 waren's 53280 und 53281 für die Farben. Nen Reset gab's durch nen Sprung nach 64738. Betr. Gehirn: Eine Bekannte, die als Alterspflegerin arbeitet meinte sogar, Alzheimerkranke werden (oft) geistig wieder 'immer jünger', d.h. die vergessen ihr Leben von den aktuellsten Ereignissen her rückwärts, bis sie irgendwann wieder unverheiratet sind, dann Teenager, Kind, Kleinkind... Bearbeitet 2. Dezember 2014 von sirdir Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Volume Geschrieben 2. Dezember 2014 Teilen Geschrieben 2. Dezember 2014 klingt sehr fortschrittlich für die Zeit. War es auch. Selbst nach 20 Jahren war es noch fortschrittlich... Es war 1979 dafür ausgelegt, 4GB addressieren zu können. Soviel Speicher gab es damals glaube ich auf der ganzen Welt nicht... Als dann um die Jahrtausendwende die 4.3GB Platten Minimum Standard wurden, war Ende damit es auf dem PC noch installieren zu können :( Naja, das hat ja nur zum Teil miteinander zu tun. Heute nutzen alle Systeme virtuellen Speicher und sie stürzen trotzdem ab. Ich meinte, dass war der einzige Fehler den das Betriebssystem nicht handeln konnte, und deswegen abgestürzt ist (einfach weil im virtuellen Speicher was korruptes dringestanden hat). Ansonsten habe ich nie einen Systemabsturz erlebt, ich würde von einem MTBF von mindestens 25.000 Stunden ausgehen, aber das mit der Statistik hatten wir ja gerade beim Dreamliner... Was immer auch schiefging, das Betriebssystem hat es abgefangen. So wie sich das gehört. Viele halten Windows für das, was mit Computern möglich ist :lol: Gruß Ralf Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.