Zum Inhalt springen

8.03.2014 | 9M-MRO | B772 | Golf von Thailand | Vermisst


FlyingCream

Empfohlene Beiträge

War es auch. Selbst nach 20 Jahren war es noch fortschrittlich...

Es war 1979 dafür ausgelegt, 4GB addressieren zu können. Soviel Speicher gab es damals glaube ich auf der ganzen Welt nicht... Als dann um die Jahrtausendwende die 4.3GB Platten Minimum Standard wurden, war Ende damit es auf dem PC noch installieren zu können  :(

Naja, wie es aussieht leben Nachfolger des Systems doch noch weiter.

Und konnte man denn nicht einfach nur die ersten 4 GB nutzen? ;)

 

Ich meinte, dass war der einzige Fehler den das Betriebssystem nicht handeln konnte, und deswegen abgestürzt ist (einfach weil im virtuellen Speicher was korruptes dringestanden hat). Ansonsten habe ich nie einen Systemabsturz erlebt, ich würde von einem MTBF von mindestens 25.000 Stunden ausgehen, aber das mit der Statistik hatten wir ja gerade beim Dreamliner... Was immer auch schiefging, das Betriebssystem hat es abgefangen. So wie sich das gehört.

 

Viele halten Windows für das, was mit Computern möglich ist :lol:

Naja, ein grosser Pferdefuss von Windows ist halt das, was es gleichzeitig so erfolgreich gemacht hat: Dass es auf jedem Schrott System laufen will und mit jeder Schrottperipherie zusammenspielen will. So langsam versucht man das ja auch zu ändern mit signierten Treibern etc. aber dieses Grundübel kriegt man wohl nie wieder raus. Wenn z.B. alles unter Kontrolle hast vom System auf dem das OS läuft bis hin zu den Treibern die installiert/geladen werden können kannst du schon mal ein viel zuverlässigeres System brauen.

Nicht 'verbastelte' Windows-Installation auf zertifizeirter Hardware (meist dann halt die Serverversion) sollen ja auch gar nicht mal so schlecht laufen. Andererseits, Linux will ja auch auf allem laufen und läuft auch viel stabiler.

 

Aber ja, wenn wir schon grad abschweifen, gerade hat es mich kurz gereizt einen System/360 Emulator zu installieren. Wer hätte vor 20 Jahren gedacht (gut, da fand ich das auch schon schrecklich veraltet, aber trotzdem...) dass man sowas mal nebenher im Fenster ausführt... Aber hab's dann doch gelassen, sieht etwas komplex aus wenn man sich damit nicht auskennt und mit dem 360 hatte ich nie näher zu tun, mit dem AS/400 schon mehr, aber da gibt's nicht so viel an Emulatoren. Das war übrigens auch ein recht spzielles System. Musste man hassen oder mögen, ich hab's gehasst.

 

So, tut mir leid so vom Thema abgeschweift zu sein aber wenn ich so sehe was sonst so diskutiert wird... tut's mir eigentlich doch nicht so leid.

Bearbeitet von sirdir
Link zu diesem Kommentar
Auf anderen Seiten teilen

EUMEL

 

 

Da kommen Erinnerungen auf....in "meinem Laden" hatten wir da doch auch noch die Finger mit drin... Jochen Liedtke war ein Kollege bei der GMD, leider ist er viel zu früh gestorben. Die Geschichte von EUMEL war leider nicht immer positiv, was die "Unterstützung" seitens BMFT und anderer "Entscheidungsträger" betrifft :(

 

Gruß

Peter

Bearbeitet von PeterH
Link zu diesem Kommentar
Auf anderen Seiten teilen

Zurück zur "Gegenwart".

Zum Thema Sicherheit hat VC auch etwas gesagt, und zwar nachdem auf der Sicherheitskonferenz in Amsterdam Anfang 2013 eine Methode zum Hacken eines Flugzeuges vorgeführt wurde.

 

http://www.vcockpit.de/themen/vc-magazin-auszuege/details/news/it-security.html

 

Etwa in der Mitte des Textes kommen die Aussagen zu diesem Problem, den denkbaren Sicherheitslücken und dem Sicherheitsmanagement.

 

Wer sich die Mühe nicht machen will, es heißt da u.a.:

Quote

Da moderne Flugzeuge vollgestopft mit Computern sind, ....... stellen sie ein für Angreifer ein verlockendes Ziel dar. Zumal moderne Flugzeuge, von wenigen Ausnahmen abgesehen, keinerlei Absicherungen gegen digitale Angriffe besitzen. Auf digitalem Niveau sind unsere Flugzeuge im Vergleich zu einem heimischen PC geradezu schutzlos. .............................Hier wurde zum ersten Mal ein Szenario vorgeführt, von dem viele geglaubt haben, dass es unmöglich wäre. Es ist nur noch eine Frage der Zeit, wann aus einem Konzeptversuch eine komplette Flugzeugsteuerungsübernahme wird.

Unquote

 

VC hat aber nach der Konferenz aber einen der Protagonisten eingeladen, der dann vor Piloten noch einmal erläutert hat, wo die möglichen Schwachstellen sind.

 

Von dieser Vorführung hatte ich gehört, auch einmal mit einem entsprechenden Stichwort eine Kurzmitteilung gefunden. Die enthielt aber nur die Mitteilung, dass die anwesenden Piloten "beeindruckt" gewesen seien und es im "Saal sehr ruhig" geworden sei.

 

Das spricht ja eher dafür, dass die gängigen Erklärungen, dann den AP abzustellen oder andere Modi zu wählen, wohl nicht die naheliegende Lösung waren.

 

Gut könnte man sagen, der Pilot weiß nicht alles, bzw. muss nicht alles wissen, was da in seiner Elektronik vorgeht. Und dann VC, das wirft a auch noch Fragen auf (?). Aber wenn es denn, wie hier behauptet Einflussnahmen des Piloten in einem solchen Fall geben sollte, dann erklärt sich doch der Text nicht ? Und bei der Vorführung in Frankfurt (?), hätten doch alle, wie ein Mann/Frau, aufspringen müssen und sagen, Quatsch, da drehe ich diese Knöpfchen und lege jenen Schalter ?

 

Leider finde ich weder diesen Link zu diesem Kurzbericht mehr. Auch den Namen des Vortragenden, was weitere Suchoptionen eröffnen würde, erinnere ich nicht (es war nach meiner Erinnerung ein deutsch klingender Name, aber nicht der im Zusammenhang mit Amsterdam immer genannte Teso).

 

Hat jemand Unterlagen oder weiterführende Infos oder war sogar bei der VC Vorführung anwesend und kann berichten ?

 

Wer sich für diesen Themenkreis interessiert, findet auf diese google Seite sicher viele Informationen und Videos zu ganzen Vorträgen (IT-Sicherheit ganz allgemein).

 

http://www.google.de/webhp?nord=1&gws_rd=cr&ei=s9d9VPW_G4OrPIWYgJgF#nord=1&q=Hack+in+the+box

 

2014 gastierte die Konferenz übrigens in Kuala Lumpur. Gut das wäre natürlich etwas zu viel des Guten, da auch noch zu spekulieren.

Link zu diesem Kommentar
Auf anderen Seiten teilen

 

 Auf digitalem Niveau sind unsere Flugzeuge im Vergleich zu einem heimischen PC geradezu schutzlos.

Sorry, aber das ist haarsträubender Blödsinn. Im Vergleich zu Vorschriften für Flugzeugsoftware herrscht bei heimischen PCs völlige Anarchie.

Wo keine Schnittstelle ist, brauche ich auch keine Firewall. Deshalb ist der Computer nicht schutzlos, er ist natürlich perfekt geschützt.

Auf einem Hügel baust du auch keinen Deich um dein Haus, und an der Nordseeküste baust du keine Lawinenschutzzäune an die Deiche. Natürlich sind Deiche gegenüber Lawinen geradezu schutzlos, es sind bisher aber relativ wenige Deichschafe von Lawinen getötet worden. Natürlich sind Almhütten vor Tsunamis ausgesprochen dürftig geschützt, und trotzdem ist noch keine Bergziege von einem Tsunami überrollt worden. Und in den wenigsten Autos gibt es Fallschirme oder Rettungsinseln, sie sind im Vergleich zu Flugzeugen bei einem Absturz geradezu schutzlos, und wenn sie sinken auch.

Man muss die Kirche einfach mal im Dorf lassen. Hier sieht wohl auch gerade eine Industrie ein geniales neues Geschäftsfeld...

 

Gruß

Ralf

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja vordergründig schlagendes Argument.

Aber offensichtlich ist es so, dass man 1994 und natürlich davor, da ist ja die Software der 777 im wesentlichen wohl entstanden, noch nichts von smart phones wusste.

 

Und auf dem Hügel baut man keinen Deich ums Haus. ich wettere ja nach Kräften gegen den Klimawandel und "leugne" ihn. Nur im Gegensatz zu 1994 und smart phones "weiß" ich natürlich heute mehr, habe keinen Deich um mein Haus gebaut, aber eine Elementarversicherung eingeschlossen, die Überschwemmungsschäden (und z.B. Erdbeben) beinhaltet. War kein Problem das zu bekommen, weil es für diese Gegend (noch ?) ausgeschlossen ist. Aber wer weiß ?

 

Die Versicherungen haben sich wahrscheinlich auf die Schenkel gekloppt, leicht verdientes Geld. Aber ich alter Besserwisser habe mir natürlich angesehen, was unsere nach "allgemeiner" Ansicht ruhige Vulkaneifel so macht oder machen könnte ?

 

Peter ist da glaube ich Experte. Also eigentlich ist vom erdgeschichtlichen Ablauf her der nächste Rums überfällig. Und im flachen Uferwasser des Rheins kann man die Bläschen aufsteigen sehen, wenn man sich die Mühe macht. Also nicht tief unter uns brodelt es. Und falls uns eines der Maare um die Ohren fliegt, dann gibt es ein tolles Szenario, dann "wirft" es den Rhein auf der Höhe Koblenz zu und so schnell können wir bei der gedachten Menge an Auswurf nicht buddeln oder pumpen, als dass der "Rest" oberhalb nicht langsam im Rhein versinkt. Gut ich liege unterhalb, aber dann könnten da je die Lawinen herkommen.

 

Ich bin zwar auch ein Freund von weit genug zurück schauen um die Zukunft zu verstehen. bei der Eifel passt es, bei der System Sicherheit eher nicht, da muss man dann tatsächlich nur noch in die Zukunft gucken und zwar ordentlich.

 

Es lohnt sich das eine oder andere Video der verlinkten Sicherheitskonferenzen anzusehen, wenn man nicht ohnehin zu diesem Thema liest.

 

 

 

Nachtrag:

 

Nein, was sage ich, du lieber Himmel, und das mir. Natürlich auch bei der Sicherheit muss man zurückschauen. Trojaner hieß das wohl ?

 

Hab'ich aber diesmal selbst gemerkt. Das muss meine "Ehre" ja retten ?

Bearbeitet von Wolkenschieber
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja vordergründig schlagendes Argument.

Aber offensichtlich ist es so, dass man 1994 und natürlich davor, da ist ja die Software der 777 im wesentlichen wohl entstanden, noch nichts von smart phones wusste.

Was ändert sich denn durch die Existenz von Smartphones?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja im Grunde nichts außer dass ich damit ein kleines Gerät habe in dem ich durch alle möglichen Apps eine Flugzeugsoftware "nachbilden" kann und einen Zugang über das Entertainment hätte. Diese "Gefahr" hat man ja dann bei Boeing/FAA und anderen dann in diesem Jahr wohl endlich auch realisiert.

 

Aber nur zur Sicherheit wiederholt, smart phone ist nicht mein Thema in dem hier diskutierten Zusammenhang.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja im Grunde nichts außer dass ich damit ein kleines Gerät habe in dem ich durch alle möglichen Apps eine Flugzeugsoftware "nachbilden" kann und einen Zugang über das Entertainment hätte. Diese "Gefahr" hat man ja dann bei Boeing/FAA und anderen dann in diesem Jahr wohl endlich auch realisiert.

 

Aber nur zur Sicherheit wiederholt, smart phone ist nicht mein Thema in dem hier diskutierten Zusammenhang.

Na also, es gab keine Smartphones, aber es gab Notebooks.

Wenn es eine Schnittstelle in's IFE gibt und die Flugzeugcomputer am gleichen Netz hängen würden, dann könntest du in der Tat einiges machen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

 

 

Aber wenn man sich mal die Mühe macht, den oben verlinkten Beitrag von VC ganz zu lesen.

 

Da stelle ich mir dann doch so einige Fragen im Hinblick Lap Tops, die mit privaten Inhalten auch im Flugzeug benutzt/vernetzt werden usw..

 

Das war mir dann auch wieder neu (und ist ja das "größte" Problem im Rest der Firmenwelt.

 

 

Ja klar Patrick, die Entwicklung geht ja mit solchen Riesenschritten beiden ganzen elektronischen Features, dass man kaum noch Schritt halten kann.

Meine "Sportuhr" kann ich mit meinem Laptop verbinden und hätte auf diese Weise schon einen Höhenmesser (müsste ich halt die Scheibe runterdrehen).

 

Es gibt smart phone Apps, die Kreislfunktionen haben, Schwerkraftbeschleunigung und was weiß ich nicht alles. Alles zu verschiedenen meist sportlichen zwecken (soweit für mich von Relevanz), nur eigentlich gibt es alles, was man sich denken kann.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Aber wenn man sich mal die Mühe macht, den oben verlinkten Beitrag von VC ganz zu lesen.

... erfährt man eigentlich sehr wenig interessantes. Ausser des Flugzeugs, das angeblich 'beeinflusst' wurde.

Vielleicht hätte man darüber besser mal nen Artikel geschrieben, statt seitenweise blabla.

 

Ja klar Patrick, die Entwicklung geht ja mit solchen Riesenschritten beiden ganzen elektronischen Features, dass man kaum noch Schritt halten kann.

Meine "Sportuhr" kann ich mit meinem Laptop verbinden und hätte auf diese Weise schon einen Höhenmesser (müsste ich halt die Scheibe runterdrehen).

Nimm eine mit GPS, dann brauchst du nicht mal die Scheibe runterzudrehen.

 

Es gibt smart phone Apps, die Kreislfunktionen haben, Schwerkraftbeschleunigung und was weiß ich nicht alles. Alles zu verschiedenen meist sportlichen zwecken (soweit für mich von Relevanz), nur eigentlich gibt es alles, was man sich denken kann.

Nun, es funktioniert besser wenn die Smartphones Kreiselfunktionen haben...
Link zu diesem Kommentar
Auf anderen Seiten teilen

Wo keine Schnittstelle ist, brauche ich auch keine Firewall. Deshalb ist der Computer nicht schutzlos, er ist natürlich perfekt geschützt.

Gruß

Ralf

 

Ich fürchte, Ralf, du bist zu optimistisch, weil du zu sehr auf die Gefahren fokussiert bist, die wie vom heimischen PC kennen.

 

Manche Leute denken da etwas, ähem, grossräumiger.

 

Schadsoftware muss nicht im Quellcode der Steuercomputer stecken. Sie kann z.B. auch über einen Compiler oder sogar einen Assembler in den Steuercomputer kommen.

 

Aber noch schlimmer:

Sogar die Hardware kann infiziert sein. Die Chips werden ja wohl kaum bei der FAA hergestellt. Die entstehen wahrscheinlich irgendwo in Asien nach Plänen des offiziellen Herstellers. Und wenn da jemand in Asien ein paar hundert Transistoren dazudesignt, die im Normalfall nichts tun, merkt das keiner. Bis ein ganz bestimmter Zustand die Zusatz-Transistoren aktiv werden lässt.

 

Und jetzt zur Schnittstelle: Selbstverständlich haben die Steuerungscomputer Schnittstellen. Man muss das Wort Schnittstelle nur weit genug auslegen. Eine in Frage kommende ist die - Ersatzteilversorgung. Auch über diesen Weg kann man das Verhalten verändern.

 

Ich glaube immer noch nicht, dass das für 9M-MRO Teil der Erklärung ist. Aber ich mag nicht, dass wir uns in falscher Sicherheit wiegen. Es gibt keine unhackbaren Computer.

 

Grüsse, Frank

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich glaube, viele machen sich hier allzusehr an Worten mit unklarer Bedeutung fest, anstatt praktisch zu argumentieren. In meinem Keller steht z.B ein unhackbarer Computer: Er wird softwareseitig nicht fortgeschrieben, hängt nicht am Netz, dient - so wie er ist und bleibt(!) - als MS-Flugsimulator und bei elektrischen(!) Defekten (Netzteil ;)  ) repariere ich ihn selbst.

 

Vor Zehnerjahren waren die ADC's (Air-Data-Computer) Analogsysteme. Waren die "hackbar"? Na klar, einen Widerstand in der Rückführung eines Operationsverstärkers verändert, und schon stimmt der Output nicht mehr.

 

Aber was erreicht man dadurch? Wie Ralf schon mehfach ausgeführt hat: Eine katastrophale Fehlfunktion, die man leichter mit einer kleinen Sprengladung (zwei Schachteln mit Streichhölzern) oder einem Teppichmesser herbeiführen kann, aber kaum eine sinnvolle Aktion, also die Manipulation von Kompaß, Höhenmesser, Kreisel usw , die nötig wären, um das Verhalten von MH370 herbeizuführen.

 

Natürlich kann man auch Hardware hacken - bei gewissen Microcontrollern von Siemens, die zur Steuerung der Ultrazentrifugen im Iran eingesetzt wurden, ist das ja auch schon geschehen. Ergebnis: Totaldefekt der Zentrifugen.

 

Klar, jedes System (nicht nur Computer) ist prinzipiell "hackbar". Die praktische Frage ist: Wieviel Aufwand kostet das, was ist das Ergebnis und hier besonders: Wie aufwendig wäre es, die Rechner einer 777 so zu manipulieren, daß sie das reale Verhalten der MH370 (zu welchem unklarem Zweck auch immer) gezielt erzeugen könnten. Ich halte das - wie wohl die meisten Praktiker - für extrem unwahrscheinlich.

 

Alles ist denkbar, klar. Aber vieles, was "denkbar" ist, erweist sich in der Realität als höchst schwierig: Kernfusion ist eigentlich eine ganz einfache Sache. Ihre praktische Nutzung ist seit 50 Jahren trotz Milliarden von Geldern und tausenden klugen Leuten noch nicht gelungen.

 

Edit:

Hypothese: Schuld daran ist natürlich Sabotage durch die weltweiten Energiekonzerne, die billige Energie zugunsten ihrer Profite um jeden Preis verhindern wollen... ;)

 

Gruß

Peter

Bearbeitet von PeterH
Link zu diesem Kommentar
Auf anderen Seiten teilen

Peter, auch dein Kellercomputer ist hackbar. Oder ist dein Keller uneinbrechbar?

Rein aus Trotz entwerfe ich jetzt mal eine Hypothese:

Eine Terroristenbande hat das Flugzeug gehackt.
Es stürzt kurz nach dem letzten Funkspruch ins Meer.
Die Bande ruft bei offiziellen Stellen an, bekennt sich, und fordert eine grössere Geldsumme für zweierleui Gegenleistungen:
1. Die anderen gehackten Flugzeuge werden nicht zum Absturz gebracht
2. Die Ursache bleibt geheim.
Die offiziellen Stellen bezahlen, und beseitigen rasch die Trümmer. Grund: Man hat Angst vor einer massiven Schädigung der Luftfahrtindustrie, wenn rauskommt, dass Flugzeuge gehackt werden können.
Um weitere Nachforschungen zu stören, werden bei Inmarsat noch ein paar Aufzeichnungen gefälscht.

Unglaubwürdig, ich weiss. Aber unglaubwürdiger, als unsere bisher beste Hypothese? (Was war das doch gleich nochmal? Die Sache mit dem Wurmloch, oder die mit den Ausserirdischen?)

Grüsse, Frank

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Frank, in absteigender Wahrscheinlichkeit: Deine Hypothese, Aliens, Wurmloch. Zweifellos hat Deine Hypothese die größte Wahrscheinlichkeit von den dreien. Aber wie oben gesagt, alles ist denkbar, aber nicht alles ist gleich einfach machbar. Für Dein Szenario müßte die Terroristenbande willige Spezialisten für mehrere Fachbereiche zur Verfügung haben. Insofern hat Deine Hypothese gleich eine höhere Wahrscheinlichkeit, wenn der/die Urheber eher im Regierungsumfeld angesiedelt wären... alles ist denkbar... ;)

 

Und mein Kellercomputer ist und bleibt unhackbar, jawoll... äh... klar: solange da nicht eingebrochen wird, solange meine Frau ihn nicht manipuliert, solange mein unbekanntes Selbst in einem Paralleluniversum nicht über Quanteneffekte die ROM-Bits "sinnvoll" umprogrammiert (Wahrscheinlichkeit > 0!) usw, usw... Realistisches Modell? Wahrscheinliches Szenario? Science Fiction? Fiktion? Kreative Gedankenspiele? Esoterik? Okkultismus?

 

Gruß

Peter

Bearbeitet von PeterH
Link zu diesem Kommentar
Auf anderen Seiten teilen

Darauf möchte ich natürlich noch gerne antworten:

....

 Also eigentlich ist vom erdgeschichtlichen Ablauf her der nächste Rums überfällig. Und im flachen Uferwasser des Rheins kann man die Bläschen aufsteigen sehen, wenn man sich die Mühe macht. Also nicht tief unter uns brodelt es. Und falls uns eines der Maare um die Ohren fliegt, dann gibt es ein tolles Szenario, dann "wirft" es den Rhein auf der Höhe Koblenz zu und so schnell können wir bei der gedachten Menge an Auswurf nicht buddeln oder pumpen, als dass der "Rest" oberhalb nicht langsam im Rhein versinkt. Gut ich liege unterhalb, aber dann könnten da je die Lawinen herkommen.

....
 

 

Das ist zweifellos völlig richtig (die katastrophale  Flutwelle damals beim Durchbruch durch die Aufschüttung ist noch heute bis Holland nachweisbar). Und da steigen heute nicht nur Bläschen auf, sondern auch ein CO2-Kaltwasser-Geysir bis auf 60m Höhe (ich hab' dafür das physikalische Gutachten geschieben, ist der größte der Welt,). Und wie wahrscheinlich ist eine erneute Katastrophe wie der Laacher Ausbruch vor 12000 Jahren? Wohl nahe 100% innerhalb der nächsten 100000 Jahre. Aber wie wahrscheinlich ist so etwas innerhalb der nächsten 1000 Jahre? Das weiß niemand hinreichend genau.

 

Und genau da kommt die subjektive, ganz individuelle  Risikobewertung ins Spiel. Ich hatte keine Probleme, mich 30km entfernt vom KKW Mülheim-Kärlich anzusiedeln, umso weniger rechne ich für mich und die Meinen mit einem Laach-Ausbruch oder neuer Aktivität des Siebengebirges oder am Rodderberg. Andere sind da vorsichtiger, das habe ich nicht zu kritisieren, ebensowenig wie meine "Risiko-Blindheit" mit objektiven Argumenten zu kritisieren ist.

 

Nebenbei: Ich habe auch eine Elementarschadens-Versicherung: Baumbruch durch Starkwind ist bei mir - da schon geschehen - das höchste Risiko.

 

EDIT: Wirklich nur aus reiner Pingeligkeit: Es "brodelt" nicht tatsächlich. Man hat seismisch einen Plume in etwa 4km Tiefe nachgewiesen. Der ist heißer und weniger dicht als die Umgebung, steht unter hohem Gebirgsdruck und zeigt wohl sehr (sehr! sehr!) langsame  Konvektionsströmungen. Kritisch wäre nun eine schnelle Druckentlastung, da dann Phasenänderungen der gelösten Bestandteile ("Volatile", Wasser, CO2 usw) und damit verbunden starke Volumensänderungen eintreten würden.

 

Gruß

Peter

Bearbeitet von PeterH
Link zu diesem Kommentar
Auf anderen Seiten teilen

 

Wenn es eine Schnittstelle in's IFE gibt und die Flugzeugcomputer am gleichen Netz hängen würden, dann könntest du in der Tat einiges machen.         

Flugzeugcomputer und IFE hängen am gleichen Netz. Sonst könnte dir dein IFE gar nicht die Groudspeed, OAT, Flughöhe etc. anzeigen. Und ja, es gibt auch noch eine (USB) Schnittstelle nach aussen. Durch die man auch Daten ins IFE einspeisen kann, du kannst z.B. die Videos von deinem Smartphone auf dem großen Monitor gucken.

Wieviel man dann aber tatsächlich "machen" kann ist doch eher begrenzt, die Schnittstellen sind doch sehr genau definiert, da kann man nicht beliebiges drüber laufen lassen. Die Computer im Sitz sind keinesfalls dazu geeignet, über die USB-Schnittstelle Zugriff auf das interne Netz zu bekommen. Und den direkten Zugang von deinem Gerät (ob das nun ein IBM PPC von 1984 oder ein Smartphone von 2014 ist) zum ARINC Netwerk des Flugzeugs bekommst du soewieso nicht. Es sei denn, du schraubst die IFE-Box unter dem Sitz auf. Auch dann musst du deinem Smartphone aber erstmal das spezielle Netzwerkprotokoll von ARINC 629 beibringen, das kann ein 2014 Smartphone nämlich genausowenig wie das des Shugart-Bus oder eine Centronics-Parallelschnittstelle.

Und auch dann "redest" du im Netzwerk nur mit Computern, die speziell so gebaut und programmiert sind, das sie nur ganz bestimmte "Gespräche" über diese Schnittstelle führen.

 

 

Ja im Grunde nichts außer dass ich damit ein kleines Gerät habe in dem ich durch alle möglichen Apps eine Flugzeugsoftware "nachbilden" kann und einen Zugang über das Entertainment hätte.

Seit Programme App heissen, können sie offensichtlich magisches...

Du kannst natürlich einiges an Flugzeugsoftware "nachbilden" (auch wenn die Hacker auf den Showveranstaltungen derzeit eher die Software der Flugsicherung nachbilden, und Controller spielen...). Aber komm mal im Flug an die Luftdaten.

 

 

Schadsoftware muss nicht im Quellcode der Steuercomputer stecken. Sie kann z.B. auch über einen Compiler oder sogar einen Assembler in den Steuercomputer kommen.

Und genau deshalb ist in der Luftfahrt der gesamte Prorammierprozess kontrolliert, nicht nur das Endprodukt. Ich habe die betreffenden Vorschriften hier bereits verlinkt. Du kannst nicht einfach einen x-Beliebigen Compiler mit optionalen Bibliotheken benutzen. Du brauchst eine streng überwachte Programmierumgebung.

Ganz im Gegensatz zur Automobilindustrie oder der sonstigen Industrie (CNC-Maschinen, Ultrazentrifugen...) zum Beispiel.

Was natürlich nicht heisst, dass du nicht trotzdem jemanden einschleusen kannst, der über Nacht doch irgendwelchen Schadcode mit in die Programme bastelt. Aber er hat es sehr, sehr schwer.

 

Ok, eine letzte Abschweife bevor ich in die ignore-Liste komme...

 

Und im flachen Uferwasser des Rheins kann man die Bläschen aufsteigen sehen, wenn man sich die Mühe macht. Also nicht tief unter uns brodelt es

Aus genau diesem Grund soll man auch im Laacher See bei Windstille nicht schwimmen gehen, auf dem Wasser bildet sich dann nämlich eine CO2-Schicht, in der man ersticken kann... Für Vulkanologen gilt ein Vulkan der vor 30.000 Jahren das letzte mal ausgebrochen ist als aktiv.

 

 Ich habe auch eine Elementarschadens-Versicherung: Baumbruch durch Starkwind ist bei mir - da schon geschehen - das höchste Risiko.

Aber Vorsicht: Starkwind ist erst ab Windstärke 8! Sollte ein Baum so morsch sein, dass er bereits bei Windstärke 7 in dein Dach fällt, dann zahlst du selbst den Schaden. Genauso wie ein Wasserschaden durch Rohrbruch nicht zu verwechseln ist mit einer modernen gepressten Rohrverbindung, die sich gelöst hat, das ist nämlich kein versicherter Wasserrohrbruch... Und eine Feuerversicherung deckt einen Schwelbrand nicht ab. Und für die Autoversicherung ist es grobe Fahrlässigkeit ein Auto in die Tiefgarage zu stellen, wenn es eine Unwetterwarnung für Starkregen gibt. Und es draussen zu parken, wenn es eine Unwetterwarnung für Hagel gibt. Und es unter einem Baum zu parken, wenn es eine Unwetterwarnung für Sturm gibt. Was macht man also, wenn vor allen drei gewarnt wird ???

 

Und was lernen wir daraus? Ja, es gibt immer ein gewisses Restrisiko, von dem der normale Mensch nichts ahnt, und sich total sicher fühlt. Und doch kann eines Tages passieren, wofür niemand vorgesorgt hat, oder wo der installierte Schutz eben doch nicht ausreicht (und zwar u.U. nicht etwa, weil das Ereignis so gigantisch ist, sondern weil es so primitiv ist). Oft auch, weil jemand ganz bewusst Fallstricke eingebaut und geschickt verschleiert hat. Und auch, obwohl doch gewarnt wurde.

Ja, auch der ahnungslose Pilot kann eines Tages in einem ferngsteuerten Flugzeug sitzen, aber wie wahrscheinlich ist das?

 

 

Realistisches Modell? Wahrscheinliches Szenario? Science Fiction? Fiktion? Kreative Gedankenspiele? Esoterik? Okkultismus?

Oder wie Vince Ebert es ausdrücken würde:

Wenn ich die Hypothese aufstelle "Im Kühlschrank ist noch Bier" und dann nachsehe um meine Hypothese zu bestätigen, dann ist das Wissenschaft.

Wenn ich glaube, im Kühlschrank ist noch Bier, und nicht nachsehe, dann ist das Religion.

Wenn ich glaube, im Kühlschrank ist noch Bier, obwohl ich weiss dass da keins ist, dann ist das Esoterik.

 

Gruß

Ralf

Bearbeitet von Volume
Link zu diesem Kommentar
Auf anderen Seiten teilen

Flugzeugcomputer und IFE hängen am gleichen Netz. Sonst könnte dir dein IFE gar nicht die Groudspeed, OAT, Flughöhe etc. anzeigen. Und ja, es gibt auch noch eine (USB) Schnittstelle nach aussen. Durch die man auch Daten ins IFE einspeisen kann, du kannst z.B. die Videos von deinem Smartphone auf dem großen Monitor gucken.

Wieviel man dann aber tatsächlich "machen" kann ist doch eher begrenzt, die Schnittstellen sind doch sehr genau definiert, da kann man nicht beliebiges drüber laufen lassen. Die Computer im Sitz sind keinesfalls dazu geeignet, über die USB-Schnittstelle Zugriff auf das interne Netz zu bekommen. Und den direkten Zugang von deinem Gerät (ob das nun ein IBM PPC von 1984 oder ein Smartphone von 2014 ist) zum ARINC Netwerk des Flugzeugs bekommst du soewieso nicht. Es sei denn, du schraubst die IFE-Box unter dem Sitz auf. Auch dann musst du deinem Smartphone aber erstmal das spezielle Netzwerkprotokoll von ARINC 629 beibringen, das kann ein 2014 Smartphone nämlich genausowenig wie das des Shugart-Bus oder eine Centronics-Parallelschnittstelle.

Und auch dann "redest" du im Netzwerk nur mit Computern, die speziell so gebaut und programmiert sind, das sie nur ganz bestimmte "Gespräche" über diese Schnittstelle führen.

Naja, natürlich *soll* das so sein. Es wäre aber z.B. nicht das erste mal, dass Computer Schadsoftware ausführen, wenn man mal nicht 'so bestimmte Gespräche' mit ihnen geführt hat, für die sie gebaut waren (eben Thema Buffer-Overflow etc.)
Link zu diesem Kommentar
Auf anderen Seiten teilen

Unhackbare Computer?

 

Doch, die gibt es schon. Z. B. den in Peters Keller…

 

Wenn selbst der Master of Universe (Admin) mit dem Schraubenzieher vorbeigehen muss, nützt das allersmarteste aller Smartphones nichts. Der Hacker muss selbst mit dem Schraubenzieher anreisen und einbrechen. Klar, es ist möglich, in eine B777 einzubrechen, wenn man weiss, wo sie gerade steht, und es ist auch nicht unmöglich, sich den aktuellen Quellcode der zig Computer zu beschaffen, und die Aenderungen in einem Test-Environment auszutesten. Mir ist noch nie ein Quellcode begegnet, der derart gut dokumentiert gewesen wäre, dass man ohne viele anderen Unterlagen und Beschreibungen verstanden hätte, was da warum abläuft. Aber auch diese kann man sich beschaffen, keine Frage.

 

Auch wenn der Admin die Wartung aus Gründen der Bequemlichkeit mit seinem Smartphone aus der Ferne tun kann, sollte es möglich sein, einen Passwortschutz einzurichten. Etwa mit einer Art Streichliste. Was soll ein Hacker machen, wenn der Compter über das Smartphone „Passwort #15“ verlangt, bevor er das Hauptportal öffnet?

Sollte der Hacker dem smarten Admin (sofern er weiss, wer das ist) seine Liste kopiert haben, weiss er immer noch nicht, dass er z. B. jeweils auf der 3. und 7. Stelle des Passwortes die Zahl bzw. Buchstabe um 1 erhöhen muss. Das weiss nur der Admin. Oder, wenn Passwort 15 verlangt wird, das auf der Streichliste gemeinerweise Nr. 21 (immer 6 mehr) hat? Oder beides zusammen?

Ja, gut, vielleicht ein bisschen naiv und einfach.

 

Was, wenn der Admin selbst der Hacker ist? Ja, dann ist jeder wartbare Computer hackbar.

Link zu diesem Kommentar
Auf anderen Seiten teilen

 

Was, wenn der Admin selbst der Hacker ist?

Dann wird das Hackerszenario plötzlich genauso realisitsch wie die Annahme, das der Pilot selbst der Flugzeugentführer war...

 

 

Es wäre aber z.B. nicht das erste mal, dass Computer Schadsoftware ausführen, wenn man mal nicht 'so bestimmte Gespräche' mit ihnen geführt hat, für die sie gebaut waren (eben Thema Buffer-Overflow etc.)         

Das ist völlig korrekt, fällt aber in die Kategorie lahmlegen/Schaden anrichten, und nicht in die Kategorie Kontrolle übernehmen.

Niemand bezweifelt, dass man die Computer eines Flugzeugs sabotieren* kann. Nur das Szenario MH370 passt halt überhaupt nicht zum Computerhacken.

 

Gruß

Ralf

 

*Wenn der Sporn eines Flugzeugs im Französischen "Sabot" heisst, heisst die Spornlandung dann "Sabotage" ???  :P

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das ist völlig korrekt, fällt aber in die Kategorie lahmlegen/Schaden anrichten, und nicht in die Kategorie Kontrolle übernehmen.

Niemand bezweifelt, dass man die Computer eines Flugzeugs sabotieren* kann. Nur das Szenario MH370 passt halt überhaupt nicht zum Computerhacken.

Jaja, ich sagte ja schon oft genug ich denke nicht, dass sowas passiert ist. Aber was ich beschrieben habe geht eben schon in die Kategorie 'Kontrolle übernehmen'. Wenn du nen Buffer Overflow eben so machst, dass der Schrott, der da dann versehentlich ausgeführt ist kein Schrott ist, sondern der Code, den du einschleusen wolltest, dann hast du die Kontrolle übernommen. Gang und Gäbe in der 'normalen' EDV.

Ich war ja bis vor nicht allzu langer Zeit auch der Meinung, dass es unrealistisch ist, dass über mehrere Stufen hinweg die Kontrolle übernommen wird, aber genau das scheint ja z.B. bei Stuxnet passiert zu sein (das eigentlche Ziel war nicht der ursprünglich infizierte Computer, sondern die Zentrifugensteuerung wurde dann darüber infiziert).

Also - schlussendlich alles nur eine Frage der 'Motivation', möglich ist alles.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Mir ist noch nie ein Quellcode begegnet, der derart gut dokumentiert gewesen wäre, dass man ohne viele anderen Unterlagen und Beschreibungen verstanden hätte, was da warum abläuft. Aber auch diese kann man sich beschaffen, keine Frage.

Die Frage ist, wer 'man' ist. Es gibt genügend Hacker, die hangeln sich durch den Assemblercode und finden die Schwachstellen da drin - in Systemen, bei denen damit gerechnet wurde, dass genau das versucht wird. So gut war ich nie, aber ich mag mich noch erinnern dass ich plötzlich nen (Fehlerbedingten) Dump von OS/2 einfach so 'lesen' konnte. Also vieles ist auch Übungssache. 

(und man muss natürlich das System kennen)

 

Auch wenn der Admin die Wartung aus Gründen der Bequemlichkeit mit seinem Smartphone aus der Ferne tun kann, sollte es möglich sein, einen Passwortschutz einzurichten. Etwa mit einer Art Streichliste. Was soll ein Hacker machen, wenn der Compter über das Smartphone „Passwort #15“ verlangt, bevor er das Hauptportal öffnet?

Sollte der Hacker dem smarten Admin (sofern er weiss, wer das ist) seine Liste kopiert haben, weiss er immer noch nicht, dass er z. B. jeweils auf der 3. und 7. Stelle des Passwortes die Zahl bzw. Buchstabe um 1 erhöhen muss. Das weiss nur der Admin. Oder, wenn Passwort 15 verlangt wird, das auf der Streichliste gemeinerweise Nr. 21 (immer 6 mehr) hat? Oder beides zusammen?

Ja, gut, vielleicht ein bisschen naiv und einfach.

Vielleicht... Fast jeder Computer ist Passwortgeschützt. Der Witz am Hacken ist Zugriff auf Systeme zu erlangen, auf die man keinen Zugriff haben sollte. Wäre da kein Passwort, wäre es noch nicht mal hacken.

 

 

Was, wenn der Admin selbst der Hacker ist? Ja, dann ist jeder wartbare Computer hackbar.

Zum Beispiel. Oder der Wartungscomputer ist gehackt. Oder oder oder. Die Frage ist viel mehr, cui bono?

Bearbeitet von sirdir
Link zu diesem Kommentar
Auf anderen Seiten teilen

Hier also das über alles erhabene "Sicherheitssystem" von Boeings 777. Alles was recht ist. Kein Mensch bezweifelt, dass in der Systemtechnik alles erdenkliche gemacht wird/wurde, was der Funktionssicherheit diente.

 

Was Cyberattacken anbelangt/e waren die genau so blauäugig, wie der Rest der Industrie. was wirklich möglich ist, davon machen sich nicht mal die eine Vorstellung, die sich mit dem System befassen; weil die Möglichkeiten natürlich "grenzenlos" sind. Es ist lediglich eine Frage des Aufwandes den ich in der Lage oder willens bin, auf zu bringen.

 

quote

The hacking of critical systems in an airplane could not be totally excluded, as well as any other electronic system. A report filed on the US Federal Register website indicates that Boeing has implemented additional security measures on the 777 series of aircrafts five months ago to prevent onboard hacking of critical computer systems.

The improvements confirm the possibility that bad actors, under particular conditions, may harm the security of the flights. Boeing announced that it was upgrading the 777-200, 777-300 and 777-300ER series with the new security features.

“These special conditions are issued for the Boeing Model 777-200, -300, and -300ER series airplanes. These airplanes, as modified by the Boeing Company, will have novel or unusual design features associated with the architecture and connectivity of the passenger service computer network systems to the airplane critical systems and data networks. This onboard network system will be composed of a network file server, a network extension device, and additional interfaces configured by customer option. The applicable airworthiness regulations do not contain adequate or appropriate safety standards for this design feature. These special conditions contain the additional safety standards that the Administrator considers necessary to establish a level of safety equivalent to that established by the existing airworthiness standards,” states the report.

As described in the above announcement, the experts at Boing were concerned about the possibility that the passenger inflight entertainment system would be connected to critical systems of the aircraft.

The “open door” for hackers are passenger seatback entertainment systems which have USB ports and come with Ethernet. Before the modifications mentioned, there was no “separation” between entertainment systems and the overall network of the aircraft. Boeing requested the Federal Aviation Administration the permission to add a “network extension device” to separate the various systems from each other. The design features designed for Boeing Model 777-200, -300, -300ER series airplanes include an on-board computer network system and a network extension device to improve the domain separation between the airplane information services domain and the aircraft control domain. The proposed architecture and network configuration may be used for, or interfaced with, a diverse set of functions, including:

 

unquote

 

Auf "deutsch", denen ist vor 5 Monaten "eingefallen" (wann genau kann ich nicht festmachen, weil ich den genauen Publikationstermin nicht gesucht habe, spielt aber auch keine Rolle, was die Aussage als solche betrifft), dass ihr Entertainment System unsicher ist.

 

Noch einmal, ich meine nicht, dass mein Szenario über dieses System erfolgeTe (!!!!). Es zeigt nur, wie "weit" man denkt.

 

Ich stelle das nur ein, weil es mir jemand mailed, der liebend gerne seinen Senf dazu geben würde, wenn er denn dürfte.

 

 

 

Noch n´Nachtrag, lese gerade ein wenig in dem, was man mir geschickt hat:

 

Das habe ich jetzt nur der unmittelbaren Bezüge wegen ausgewählt.

 

 

Und noch ein wenig:

 

Jeff Kohler, Senior Vice President von Boeing lässt sich zitieren: "... admitted to being “very concerned” about threats to flying software and said aircraft were now in need of cyber protection.

 

 

 

Im Oktober 2013 haben Mitarbeiter der Firma Trend Micro am System AIS (Automatic Identification System), mit dem alle Seeschiffe "verfolgt" werden nachgewiesen, dass sie Schiffe verschwinden lassen können und an Stellen auftauchen lassen, wo sie tatsächlich gar nicht sind. Nötig war die Investition von 600 brit Pfund in AIS Equipment.

Das "kennt" man aus meinen Beiträgen zur 7 Flotte. Und natürlich könnte man es auch mit MH 370 in Verbindung bringen, die ja auch für 47 Minuten "verschwunden" war und dann "dank" Satcom wieder "entdeckt" wurde.

 

Ich könnte das endlos weiterspinnen. Das interessante an all diesen "Geschichten" ist, dass sie nicht nach dem Unfall in meinem oder anderer kranker Leute Gehirn erdacht wurden, sondern man findet sie mit den "richtigen" Fragen im Netz , und zwar publiziert vor (!) dem März 2014.

Bearbeitet von Wolkenschieber
Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo Bernd, kannst du mal den Teil instellen, den du abgeschnitten hast? Gerade da wo sie die Systeme und Funktionen aufzählen wollen an die sie ran wollen, bricht dein Zitat ab. 

 

Ansonsten ist da eine Menge "Zulassungschinesich" drin, das u.U. von Aussenstehenden falsch interpretiert werden kann.

"novel or unusual design features" ist eine der vordefinierten Kategorien von "Special conditions", das heisst weder dass diese Technologie (oder Bedrohung) neu wäre, noch dass es sich um etwas völlig ungewöhnliches handelt, das noch bei keinem anderen Flugzeugmuster existiert. Es bedeutet lediglich, hier ist etwas verbaut das in der Zualssungsvorschrift des Urmusters noch nicht drin war und daher bei der usprünglichen Zulassung auch nicht berücksichtigt wurde.

"The applicable airworthiness regulations do not contain adequate or appropriate safety standards for this design feature." Heisst nicht, hier besteht eine Gefahr, es heisst lediglich, die zugrendegelegte Bauvorschrift behandelt das Thema nicht. Die selbe Formulierung würde auch benutzt, wenn du z.B. in der Bordküche eine Cappuchinomaschine (so eine mit Druckkessel und so) einbauen wollen würdest. Das "design feature" Network Server zum Beispiel wird nicht in der Bauvorschrift angesprochen, die ja im Kern noch aus den 30ern stammt. Der Begriff "Hardware" wird in der Bauvorschrift z.B. noch für Schrauben, Muttern, Niete benutzt. (was man auch heute auf dem Land noch im "Hardware Store" kaufen kann).

"These special conditions contain the additional safety standards that the Administrator considers necessary to establish a level of safety equivalent to that established by the existing airworthiness standards" heisst nichts anderes, als dass die FAA jetzt mal explizite Forderungen formuliert (die nicht in der damaligen Bauvorschrift drin waren) deren Erfüllung formal bestätigt werden muss. Das kann bedeuten, das die FAA jetzt 20 Punkte konkret aufführt, und Boeing 20 mal "ist erfüllt" dahinter schreibt. Dies ist ein formaler Prozess ähnlich ISO 9000+x oder anderen QMS Systemen. Papierkram, hier wird nicht das Rad neu erfunden.

 

Die FAA formuliert das halt alles so, dass sie garantiert damit rechtlich ihre Pflicht erfüllt hat.

 

Die Tatsache, das Netwerke mit "Passagieranschluss" nicht in der ursprünglichen 777 eingebaut waren, heisst nicht dass nicht eine Menge der Systeme nach dafür völlig ausreichenden Standards entwickelt wurden. Es heisst nur, dass die FAA die Systeme darauf damals nicht überprüft hat. Formal klafft daher da eine Sicherheitslücke. Tatsächlich sehr wahrscheinlich nicht.

Die Systeme sind halt darauf ausgelegt, Daten zu erkennen die von einer Fehlfunktion einer Komponente herrühren, und dann zu ignorieren (oder damit zu leben). Jetzt muss man halt noch zeigen, dass sie auch "böse" Daten erkennen können, und auch ignorieren oder damit leben.

 

 

Was Cyberattacken anbelangt/e waren die genau so blauäugig, wie der Rest der Industrie. was wirklich möglich ist, davon machen sich nicht mal die eine Vorstellung, die sich mit dem System befassen; weil die Möglichkeiten natürlich "grenzenlos" sind.

Nun gut, das ist trivial, niemand ausser der alleinseligmachenden katholischen Kirche hat den anspruch für alle Zeiten unfehlbar zu sein.

Aber auch damals hat man sich Gedanken um die Sicherheit gemacht, aber die Schnittstellen der Sicherheitskritischen systeme kann man eben nicht mit dem Netzwerkanschluss eines PC oder einer CNC-Maschine vergleichen, die explizit für Eingriffe von aussen konstruiert sind.

Du kannst einen alten PC unter DOS nicht über die Parallelschnittstelle oder den Videoanschluss hacken (seit es PnP gibt, geht da was). Du kannst einen C64 nicht über den Joystickanschluss hacken. Du kannst natürlich einen C64 über den Diskettenlaufwerkanschluss hacken. Das Phänomen des Hackens war auch schon in den späten 80ern bekannt (da war z.B. War Games schon ein paar Jahre alt...), und ist ganz sicher berücksichtigt worden. Und zwar für die allermeisten Computer ganz radikal. Nicht alles was antik und archaisch aussieht, ist auch besonders anfällig für moderne Probleme. Es ist halt nur nicht formal daraufhin überprüft.

 

Gruß

Ralf

Link zu diesem Kommentar
Auf anderen Seiten teilen

Sorry abgeschnitten sind:

 

- Systeme, die die Sicherheit der Flug- und Navigation betreffen,

- Zugänge zu den internen Systemen des Flugzeugs (das ist mein eigentlicher Punkt),

- Informationssysteme des Operators

- und das Passagier Informationssystem.

 

 

 

 

 

Nachtrag/Tipp, falls nicht bekannt.

 

Hier findet man auch einiges zum Thema. Verschiedene Stichworte benutzen oder unter Issues & Advoccy suchen.

 

 

http://www.aiaa.org/

 

 

 

 

 

 

Und noch ein Nachtrag, schreibe nur, weil ich immer "dachte" die 737 sei sicher.

 

Nun kommt ausgerechnet da mein "Stichwort":

 

quote

 

Jeffrey Duven, called on Boeing to “ensure that the airplanes’ electronic systems are protected from access by unauthorized sources external to the plane, including those possibly caused by maintenance activity.”

 

unquote

 

Die letzten beiden Wörter sind die Key-Begriffe.

 

Also mein Szenario geht ja (zur Erinnerung): "Unbeobachtet in die E Bay und über den "Maintanance Stecker" das aufspielen, was ich gerne hätte. Ob ich da immer noch drinnen sitze, wenn das Flugzeug fliegt, sei dahin gestellt; , es in 45.000 ft manöveriere um die Passagiere zu töten, dann das Flugzeug abmelde (Satcom) und dann die Pings erzeuge, die es irgendwo "hinfliegen" lassen, wo es aber gar nicht ist (wie es geht ist oben verlinkt), dann irgendwo landen (auch da ist ein wohl militärisch erfolgter Versuch im Netz zu finden, es langen 1.000 m einiger Maßen ebene Fläche und ein wenig Schotter (wenn ich es richtig erinnere), ist wohl alles denkbar und was die Landung anbelangt, auch realisiert. Wenn Boeing das auch nicht offiziell aus Gründen der Haftung bestätigt.

 

 

Noch mehr Lesestunde. ich hoffe ich langweile nicht, für mich ist das alles neu.

 

Boeing gibt ja für die 777- 200Er eine Startstrecke von 11.100 ft vor. In dem in FlightGlobal.com dokumentierten Versuch, hat eine 777-300 (also schwerer) ganze 3.280 ft benötigt.

Bearbeitet von Wolkenschieber
Link zu diesem Kommentar
Auf anderen Seiten teilen

........

 

Noch mehr Lesestunde. ich hoffe ich langweile nicht, für mich ist das alles neu.

 

Boeing gibt ja für die 777- 200Er eine Startstrecke von 11.100 ft vor. In dem in FlightGlobal.com dokumentierten Versuch, hat eine 777-300 (also schwerer) ganze 3.280 ft benötigt.

So, so. Und welche erhellenden Schlüsse könnte man deiner Meinung nach daraus ziehen? Diese beiden Werte liegen so extrem weit auseinander, daß sie mit Sicherheit nicht vergleichbar sein können. 

Ohne mich in die Flugleistungsdaten verschiedener B777-Ausführungen vertieft zu haben, würde ich die Vermutung in den Raum stellen, daß der kleinere Wert evtl. die Bodenrollstrecke eine leeren oder leicht beladenen Maschine darstellt, während der ca. 3,3-fach größere die erforderliche Accelerate Stop Distance Available (ASDA) bei MTOW sein könnte. Aber was hat das mit dem Thema zu tun?

 

Manfred

Link zu diesem Kommentar
Auf anderen Seiten teilen

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...