SCHNELLE EINGREIFTRUPPE

VON SUSANNE HÄRPFER  

On Tuesday German TV reported millions of fault electronic components were found in weapons systems. Here my report, offered by me in 2011:

Susanne Haerpfer is free lance journalist for television, newspapers, magazine (text & foto) online media and research. The rights for further publication can be bought from me, based on mutual signed agreement Susanne.Haerpfer@bits.de

Computerviren wie Stuxnet sind nicht die einzigen Einfalltore. Elektromagnetische Unverträglichkeit und Anwendungen wie QR-codes machen unsere Gesellschaft verwundbar. Im Italienischen ISPRA sucht man nach Schutzschilden. Die Phänomene der Physik betreffen alle Lebensbereiche – vom Alltag bis zu Ermittlungen in Sachen Lockerbie. Joshua landete erst auf dem Müll, wurde dann gerettet und recycelt. Als Steuerungsanlage eines Kraftwerks. Von dort löste das Programm beinahe Weltkrieg III aus. Zumindest im Spielfilm „War Games Teil 2“. Joshua simulierte in dem Film einen nuklearen Schlagabtausch. Das Programm basierte auf Spieltheorie und war ein lernendes, sich selbst verbesserndes Programm. Das sich verselbständigte. Wie Sprachcomputer Hal im Film „Space Odyssee“ erkannte Joshua, daß es ausgeschaltet werden sollte und sperrte statt dessen die Benutzer aus. Manueller override ausgeschlossen. Dies kann in die Katastrophe führen oder sie im Gegenteil verhindern. Waren es Eingriffe in die Selbstregulierungsautomatik, die zum Unglück führten auf der Ölbohrinsel „Deepwater Horizon“ im Golf von Mexiko? Darüber streiten sich Fachleute. Sensoren bemerkten Fehlfunktionen und meldeten Alarm. In der Vergangenheit habe es jedoch so oft Fehlalarme gegeben, daß diese „im Steuerrechner auf „unterdrücken“ gesetzt“ worden seien, wird ein Zeuge des Untersuchungsausschusses bei Wikipedia zitiert. Beim heimischen Rechner bedient der durchschnittliche user oft die „ignore“-Taste. Aber behandelt man eine  Bohrinsel wie seinen privaten pc? Erschreckend. Auf den ersten Blick. Nicht jedoch auf den Zweiten. Denn es war solch eigenmächtiges Handeln, das 1983 möglicherweise die Welt gerettet hatte. Der Held: „ausgerechnet“ ein Russe. Oberstleutnant Stanislaw Jewgrafowitsch Petrow soll Computerwarnungen vor einem amerikanischen Atomangriff als Fehlmeldung deklariert und ignoriert haben. Welche Lehren wurden gezogen? Im Italienischen NATO-Standort ISPRA kooperieren Russische und Europäische Nuklearexperten seit mehr als 16 Jahren. Von diesem Gemeinsamen Europäischen Forschungzentrum sollen Nuklearquellen erfasst und überwacht, der illegale Handel eingedämmt werden. Ebenfalls in ISPRA beheimatet: Satellitenüberwachung. Offiziell, um Äcker zu überwachen, Subventionsbetrug aufzudecken. Ausgestattet sind sie aber mit Sensoren aller Art. Sie messen Radioaktivität, spüren Chemikalien auf, machen veränderte biologische, organische Substanzen sichtbar.

picture by Susanne Haerpfer
picture by Susanne Haerpfer

Sie funktionieren im Infrarot-Bereich. Andere durchleuchten auf Terrahertz-Basis und wurden als Nackt-Scanner bekannt. ISPRA ist einer ihrer Geburtsstätten. Tarnname Probant. Das Europäische Forschungsrahmenprogramm machte es möglich. Bereits 2004 kamen Experten zu einem Schnüffel-Netzwerk der Sonderklasse zusammen. European Network on Electronic Noses (NOSE-II). So heißt es wirklich.  Dieses „Joint Research Center“ könnte als Vorbild für Kiefer Sutherlands „CDC“ in der Staffel „24“ gedient haben. So wie in der berühmten Fernsehserie kommen im JRC security-Fachleute aus sieben Instituten zusammen. Stromausfälle in den USA und Europa hätten zu hektischen Aktivitäten geführt, hieß es auf der homepage des JRC bereits 2007. GRID formierte sich. Eine Gruppe mit dem Ziel, die Energieversorgung zu sichern. Gegen Terrorangriffe und zusammenbrechende Stromzufuhr. Studenten und Wissenschaftler sind die Jack Bauers dieses Netzwerks. Angeschlossen so unterschiedliche Institutionen wie die Katholische Universtität Leuven, das Europäische Zentrum für Bevölkerungsschutz, CRIS (critical infrastructure), Action Security of Critical Networked Infrastructures (SCNI), das Fraunhofer Institut für Sichere Informationstechnologie und die Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. ist ebenso dabei wie SINTEF – eine Gesellschaft mit beschränkter Haftung, aber einem Etat von 28 Millionen Euro sowie CESI RICERCA S.p.A (CESI- R). Das 2005 gegründete Unternehmen könnte die italienische Antwort auf  James Bond-Filme sein. Ob allerdings mehr im Sinne von Q oder des Gegenspielers Blofeld, wäre eine Frage. Jedenfalls wurden alle Forschungen im nationalen Sicherheitsinteresse zusammengefaßt. Eigentümer: die Firma CESI – “Centro Elettrotecnico Sperimentale Italiano Giacinto Motta” SpA. Fragen zu Stuxnet – hier müßten sie beantwortet werden können. Welche Hintertüren haben Steuerungsanlagen von Atomkraftwerken? Um gefährliche Automatismen zu verhindern. Welche Angriffsfläche bieten sie damit? Sind die Steuerungselemente in Atomkraftwerken baugleich mit denen in Wasserkraftwerken, Bohrinseln, Lebensmittelfabriken? Werden deshalb die Standardkonfigurationen geändert? So wie bei Telefonanlagen. Um Wirtschaftsspionage und Sabotage zu verhindern. Was also geschah wirklich auf der Ölbohrinsel „Deepwater Horizon“? Wer manipulierte was? Wer trickste wen aus? Gibt es eine Verbindung zwischen dem Unglück in Mexiko und den jetzigen Stuxnet-Meldungen und wenn ja, welche? Was bedeutet dies für Deutschland? Wie funktionieren die Steuerungssysteme? Wie universell sind sie, wie individuell? Worin genau besteht die Fernwartungskomponente, auf die ein Experte hinwies? Wer hat Zugriff auf die Systeme, die zwar vom öffentlichen internet abgekoppelt sind, aber dennoch seriell gewartet werden? Wer kennt diese Reparaturtrupps? Wo ist die Schnittstelle? Große internationale Versicherungskonzerne betreiben zum Beispiel solche Technikfernwartung; und dies weltweit. So soll eigentlich garantiert werden, daß alles seine Ordnung hat, den Versicherungsbestimmungen Genüge getan wird. Anlagen werden von Deutschland aus überwacht, die sich in Vietnam befinden. Auf diese Weise schwirren aber zugleich weltweit sicherheitsrelevante Daten umher. Greifen also unterschiedliche Schwachpunkte ineinander?

symbolic photo of circuit gobo by Susanne Haerpfer
symbolic photo of circuit gobo by Susanne Haerpfer

Auf Festplatten von personal computern fand so mancher sensible Daten. Krankenversicherungen, Steuer-Unterlagen. Und Atomkraftwerke? Wie werden eigentlich alte Steuerungsanlagen von Atomkraftwerken entsorgt? So wie im Spielfilm „War Games II“? Wo befinden sich die Hochleistungsrechner heute, die Siemens einst ganz offiziell an die DDR lieferte? Auch wenn sie unter heutigen Gesichtspunkten veraltet sein mögen, damals waren sie state of the art, eigentlich Embargo-Ware. Finden sich solche überholten Steuerungsanlagen heute in Braunkohlekraftwerken, Müllverbrennungsanlagen, und falls ja, in welchen Ländern? Ähneln sich die Komponenten? Und was bedeutet das für das Exportrecht? Wann sind welche Elemente Rüstungsrelevant? Wann ein dual use-Gut? Was dient dem Umweltschutz, was der Überwachung? In der Luftfahrt sind gefälschte Ersatzteile gefürchtet. Diese sogenannten bogus parts sind billiger als die offiziell anerkannten Ersatzteile, und sie sind störanfällig. Nicht nur in Flugzeuge werden solche gefälschten Elemente eingebaut, auch in Autos. Dies muß so häufig geschehen sein, daß sich die Hersteller schützen wollten. So kam es zur Erfindung der Markierung winziger Teile, die heute als „QR-Code“ bekannt ist. QR steht für „quick response“. Quadrate mit schwarzen und weißen Punkten, die aussehen wie google earth-Aufnahmen im Miniaturformat. QR-codes prangen inzwischen auf vielen Briefumschlägen, offiziellen Schreiben, Werbeanzeigen und Zeitungsartikeln. Sie enthalten Zusatzinformationen, abzurufen per scanner. Moderne Handys können solche codes lesen. Ursprünglich aber soll – so Wikipedia –  Toyota seine Zulieferer verpflichtet haben, sämtliche elektrische und elektronische Komponenten auf diese Weise zu kennzeichnen. Ob diese Markierungen aktiv Informationen übermitteln oder nur in der Nähe von speziellen Lesegeräten senden, ist für Konzern- und Produktsicherheit gleichermaßen relevant. Steckt in jedem Schaltkreis ein kleiner Sender, sprich ein Mini-Spion? Und können andere Bonsai-Bau-Elemente diese wiederum aufspüren? Welche Informationen werden transportiert? Wie? Und wohin? Kommunizieren die Elemente untereinander? Was bedeutet das für Industriespionage? Vor allem im Zeitalter der Globalisierung. Wenn Einzelteile weltweit gefertigt, geliefert und zusammengebaut werden. Ohne daß jemals getestet worden wäre, ob die einzelnen Bestandteile miteinander harmonieren. Fertigung nach dem Mafia-Prinzip birgt Risiken. Wenn keine Fertigungsstätte weiß, wofür die Teile tatsächlich einmal verwendet werden, steigt die Gefahr des Schlendrians. Welches Missbrauchs-Potential ein Schaltkreis hat, erschließt sich nur Eingeweihten. Produktion auf need-to-know-Basis bedeutet aber auch, zu wenige kennen das große Ganze, nur wenige haben den Überblick. Die Folgen für die Betriebssicherheit? Wenn zeitgemäße Handys QR-codes lesen, können die mit der verbauten Elektronik „reden“? Ab welchem level? Auf welche Distanz? Absichtlich Wissen anzapfen? Oder piepst die Elektronik einfach dazwischen? Schleppte ein telefonierender Iraner Stuxnets ein? Kann ein Telefon die Mobilmachung wider Willen auslösen? Kurzschluß? Eine Schnelle Eingreiftruppe auf den Plan rufen. Quick response, aber anders und rascher als erwartet.

gobo: circuit; photographed by Susanne Haerpfer
gobo: circuit; photographed by Susanne Haerpfer

Um genau dies zu verhindern, soll Elektronik, die für die NATO relevant ist, speziell geschützt werden. Sie unterliegt besonderen Anforderungen, STANAG´s genannt. Doch wann wird Elektronik schon als so heikel eingestuft? Noch nicht einmal beim Tornado wurde das Vorsichtsprinzip beherzigt. In den 80 er Jahren fielen die Kampfjets Reihenweise vom Himmel. Das Aufklärungssystem Cerberus störte die Bordelektronik. Das Zusammenwirken der Systeme war aus Geheimhaltungsgründen nicht getestet worden. Untersuchungsausschüsse sollten die Hintergründe klären. Im zivilen Leben macht sogenannte Härtung elektronischer Systeme diese zunächst teurer. Wird jedoch am Schutz gespart, steigt die Anfälligkeit. Die Folge: Elektronik stört Elektronik. Und zwar noch häufiger, als diese es ohnehin bereits tut. Fachleute sprechen von „elektromagnetischer Unverträglichkeit“ (EMV) – wenn das Garagentor streikt, die elektrische Zahnbürste mit dem Fernseher kommuniziert, der Fensterheber anders reagiert, als gedacht. Prominentester Fall in letzter Zeit: der Automobilkonzern Toyota. Zehn Millionen Autos wurden zurückgerufen, eine Strafe von $ 32 Millionen verhängt. Interferenzen von Elektronik soll zu Fehlfunktionen und Toten geführt haben. Ausgerechnet bei Toyota, dem Unternehmen, das den Sicherungscode QR erfinden ließ.

Monch in Kyoto photographed by Susanne Haerpfer
Monch in Kyoto photographed by Susanne Haerpfer

US-Militärs warnen vor einer steigenden Gefahr. Das Risiko wirtschaftlicher Schäden durch EMV steige. Das, was bislang auf Kunden als Einzelfall abgewälzt wurde, lasse sich nicht länger herunterspielen. Zu viel Elektronik wird verbaut, zu viele Sender kommen sich gegenseitig in die Quere. Komponenten geraten außer Rand und Band. Die Folge der Milchmädchenrechnung – wird am EMV-Schutz gespart, rächt es sich, sind die Folgekosten immens. Und zwar im alltäglichen Leben. Ein finanzielles Desaster war elektromagnetische Unverträglichkeit im Jahr 2000 für den Hersteller eines Laden-Scanners in Deutschland. Sein Inventurscanner sendete auf derselben Frequenz wie Fernbedienungen und Wegfahrsperren von Autos. Die Folge: das Scanner-Signal überlagerte die Fernbedienungen und schaltete sie aus. Die Autos öffneten sich nicht, blieben stehen. Und das, obwohl formal alles seine Richtigkeit hatte, alle Normen eingehalten wurden. Dr. Detlev Graessner musste sein Produkt ändern, nicht die Auto-Industrie. „Das hat mich 250.000 Euro gekostet“, schilderte er die wirtschaftlichen Folgen von EMV gegenüber der Autorin in der Sendung „Plusminus“. Außerdem war der Betrieb ein halbes Jahr in´s Hintertreffen geraten.

laser disc photographed by Susanne Haerpfer

Im selben Jahr klagte der Bezirk Berlin Spandau gegen die Deutsche Bahn. „Immer wenn ein Zug vorbeifuhr, flimmerten unsere Bildschirme“, sagte Professor Jürgen Knebel, Leiter des Rechtsamts des Bezirksamts Spandau der Autorin für die Frankfurter Rundschau. 1999 hatte er die Monitore durch Flachbildschirme ersetzt. Die Kosten wollte das Amt von der Deutschen Bahn (DB) wiederhaben. Der TÜV hatte die DB eindeutig als Verursacher identifiziert. Ingenieur Manfred Grabenthien fand vor allem 16-2/3-Hertz-Felder, die nur vom Fahrstrom der Fernbahn erzeugt werden. Die DB musste dennoch nicht zahlen. Alle Grenzwerte waren eingehalten worden. Außerdem hätte das Problem bereits beim Planfeststellungsverfahren für den Trassenbau erkannt werden müssen, um überhaupt klagen zu dürfen. So die offizielle Begründung. Der wirkliche Grund dürfte gewesen sein, daß es für die Bahn um sehr viel mehr als € 300.000,00 Entschädigung ging. Es wäre ein Europaweiter Präzedenzfall gewesen. Mit vielen Folgekosten. Interferenzen, elektromagnetische Störungen sind nicht skuril. Sie sind kein kurioses Randereignis. EMV ist sicherheitsrelevant. Das Britische Verteidigungsministerium testete deshalb 2008 zusammen mit den General Lighthouse Authorities (GLAs) die Verwundbarkeit des Satellitennavigationssystems global positioning system (gps).  “Alle gps-Systeme an Bord fielen aus”, schilderte die Leiterin der Forschungsabteilung Dr Sally Basker der Autorin das verheerende Ergebnis. Ein Störsender hatte über eine Entfernung von 31 km ein Schiff lahmgelegt. Wie EMV-anfällig sind dann erst die Steuerungselemente von Atomkraftwerken? Greifen Elektronik-Interferenzen und Stuxnet ineinander? Und falls ja, wie? Bereits 2003 hatte das amerikanische Fachmagazin Security Focus gemeldet, ein computer-Wurm habe im Atomkraftwerk von Ohio den Überwachungsmonitor befallen. Damals hieß Stuxnet noch scada attack. Benannt nach der englischen Abkürzung für Steuerungssystem (Supervisory Control and Data Acquisition and Control Systems). „Angst vor einem zweiten Tschernobyl“, textete jetzt der Spiegel. Dies legt die Frage nahe, was exakt verursachte das erste Tschernobyl? Das Experiment, das damals in den Untergang führte, handelte es sich auch um einen Eingriff in die Steuerungselektronik? Von wem stammte damals das board, das im Unglücksreaktor eingebaut war? Welche Erfahrungen machten japanische Akw-Betreiber, deren Reaktoren brannten oder andere Störfälle hatten? Wer liefert was wohin? Mit welchen Folgen?

microwave photographed by Susanne Haerpfer
microwave photographed by Susanne Haerpfer

„Man baut natürlich gleichzeitig auch ein unendliches Potenzial für unentdeckte Fehler in die Anlage ein. Es ist im Prinzip unmöglich, alle Funktionen und Fehlfunktionen in so einem computergesteuerten System zu testen.“, kam bereits im Mai vergangenen Jahres der Reaktor-Konstrukteur Höglund in der Sendung Report zu Wort. Wie gefährdet ist also Deutschland? Der ehemalige Leiter Reaktorsicherheit des Bundesumweltministeriums Wolfgang Renneberg fasste damals zusammen: „Es ist keine Software, kein Programm hundert Prozent fehlerfrei. Das Gleiche gilt für elektronische Baugruppen. Auch die sind nicht fehlerfrei. Und es gibt auch keine hundertprozentige Methode, die alle möglichen Situationen vorweg nimmt, so dass ich diese Baugruppen und diese Elektronik und auch die Software so testen kann, dass ich absolut sicher bin, ein Fehler tritt nicht auf.“ Und genau das ist das Problem. In jedem System, in dem Elektronik, software und konventionelle Technik aufeinander treffen. Jede Komponente ist bereits für sich genommen anfällig und kann angegriffen werden. Im Zusammenspiel potenzieren sich die Störmöglichkeiten noch. Spötter führen gern das Beispiel an, eine Fliege könne eigentlich gar nicht fliegen, aerodynamisch betrachtet; zum Glück wisse die Fliege dies aber nicht. Analog zu diesem Beispiel ist es eigentlich ein Wunder, daß nicht sehr viel mehr Flugzeugunglücke geschehen. Denn streng genommen ist ein Flugzeug eine übergroße Bombe. Explosivstoff, verpackt in Metall, umgeben von Materialien mit Pyro-Wirkung, verkabelt und versehen mit Zeitschaltern und Zündern. Kabel gehören zur Archillesferse jedes Systems. Sei es konventionell über Kabelbruch oder durch Störstrahlung. Wird die Isolation eines Kabels auch nur in der Größe eines Nadelstichs verletzt, kann ein Funkenbogen entstehen, der Energie bis zu 5000 Grad Celsius freisetzt. Dies haben Versuche eines Labors bei Washington ergeben, schreiben die Autoren Simon Hubacher und Tim Van Beveren in ihrem Buch über den Absturz der Swiss Air-Maschine über Hallifax. Probleme bei der Verkabelung der Bord-Unterhaltungselektronik sollten damals zum Absturz beigetragen haben. Rund 100 Kilometer Kabel sind in einem Flieger eingebaut. Viel Angriffsfläche also. Dennoch sollen US Navy und Airforce, Rüstungsunternehmen und Militärexperten das Thema Kabel Jahrelang unterschätzt haben, schreiben die Autoren. Millionen Dollar seien nötig gewesen, um schlecht isolierte Kabel auszutauschen. Kabel reagieren selbst auf Interferenzen, und sie leiten Einstrahlungen weiter. Elektromagnetische Unverträglichkeit wird eigentlich in Millionen teuren sogenannten Absorber-Hallen getestet, um Störquellen rechtzeitig zu entdecken und auszuschalten. Und zwar Militärmaschinen ebenso wie Zivilfahrzeuge. Doch auf den Markt kommen nicht komplett geschützte Wagen, sondern solche, die nicht bei jeder Ampelschaltung bereits Scheibenwischer und CD-player automatisch in Gang setzen. In einem Auto sind bis zu drei Kilometer Kabel und Leitungen, 60 Mikroprozessoren, unzählige kleine Motoren und Sender verbaut.

consumer electronics; used and applied in cars

Die Interferenzen, die bei Toyota zur Rückrufaktion führten, beruhen auf reiner Physik, können  jedes Fahrzeug treffen. 2002 ließen sich auf dem Berner Bundesplatz Wagen unterschiedlicher Hersteller nicht starten. Drahtlose Lautsprecher hatten die Wegfahrsperre aktiviert. Im Schweizer Gubrist Tunnel stoppten Interferenzen einen Renault. Dennoch tüfteln Entwickler der Luftfahrtindustrie und der Automobilbranche daran, wie Synergien aus beiden Branchen zu nutzen sind. 2008 trafen sich Repräsentanten von Airbus, der Daimler AG, EADS Deutschland sowie Elektronikspezialisten zu einer Konferenz der IRR in Hamburg. Thema „Aircraft meets Automotive.“ Die TTT Computer TEch AG präsentierte das Flugzeug als „embedded computer“. Manfred Broy von der TU München  berichtete der Autorin, 40 % der Entwicklungskosten eines Autos beträfen inzwischen Elektronik und software. In James Bond-Filmen verwandelt sich sein Fluchtwagen buchstäblich in ein Geschoß oder hebt als Flugzeug ab. Ähnlich futuristische Modelle zeigte Prof Gernot Spiegelberg aus Siegen von Siemens im Hamburger Interconti. In Zukunft sollen Flieger und Fahrzeuge zu einer Einheit werden, je nach Bedarf – vergleichbar dem Fliewatüt aus dem gleichnamigen Kinderbuch. Oder wie Bruce Willis als intergalaktischer Taxifahrer im Film „The Fifth Element“. Bewohner von Hochhäusern wollen Zeit und Wege sparen, nicht jedes Mal in´s Erdgeschoß müssen, sondern bei Bedarf in der Umlaufbahn des 13. Stocks bleiben, höchstens auf einen wortwörtlichen Absacker zurück auf die Straße. Dafür werden neue Transportmittel nötig. Einmal abgesehen davon, daß sich die Hersteller von Autos und Fliegern Kostenersparnis erhoffen. Um so ungelegener kommt die Debatte um elektromagnetische Unverträglichkeit bei Toyota. Denn allen Beteiligten ist klar: EMV ist nicht Marken-abhängig. Physik gilt universell. Was Toyota zum Abschmieren bringt, kann auch Airbus treffen. Physik ist Physik. Elektronik stört Elektronik. Unabhängig davon, ob sie in einem Zivilflugzeug verbaut ist oder einer Militärmaschine. Es sei denn, spezielle Schutztechnik verhindere dies. Auf der Straße, in der Luft und zur See.

it is the small things that make the difference
it is the small things that make the difference

Zu einer Zeit, in der Fusionen zwischen Automobil- und Luftfahrt verkündet werden sollen, müssen aber Meldungen über die Verwundbarkeit von Fahrzeugen nervös machen. Luftsicherheit betrifft alle. Kein Wunder, daß nicht sein kann, was nicht sein darf, und das Thema EMV rasch wieder unter den Teppich gekehrt wurde. Dann haben halt Fahrer angeblich Gas und Bremse verwechselt, und der Pilotenfehler ist auch stets rasch zur Hand. Und dies wider besseren Wissens. Denn während das Thema elektromagnetische Unverträglichkeit in der zivilen Luftfahrt totgeschwiegen wird, als existiere es nicht, leben Unternehmen wie Northrop Grumman, Raytheon oder BAE Systems zu großen Teilen genau von dieser Eigenschaft. In kaum einer Ausgabe von Fachblättern wie Jane´s Defence Weekly, Aviation Week & Space Technology, etc. fehlt das Thema EMV. Ausführlich wird geschildert, wie Maschinen auf ihre Störfestigkeit getestet werden. Auch aktive Störer, die in Elektronik aller Art eingreift, werden von US-Firmen entwickelt. Das Fachblatt Aviation Week beschreibt detailliert die Eloka-Fähigkeiten (elektronischer Kampf) der US-Luftwaffe. Kein Grund also, sich über „Strahlenwaffen“ lustig zu machen, sie in´s Reich von Verschwörungstheorien zu verweisen. Jamming und spoofing, also das Stören und Vorgaukeln falscher Koordinaten, sind Kern-Fähigkeiten von Streitkräften. Northrop Grumman bestückt den B-52J mit Störsendern, der deutsche Tornado trägt den Stör- und Täuschsender TSPJ. Es geht um das ganze Frequenzspektrum und Eingriffe aller Art. Nicht nur um Sprengköpfe mit starken Mikrowellen, wie sie laut Aviation Week von Cruise Missile oder Tomahawk transportiert werden können. Im Zug von 911 wurde über Möglichkeiten berichtet, Flugzeuge abzulenken, um sie zu schützen. In der Spielfilmreihe „Die harder“ mit Bruce Willis benutzen Terroristen dieselbe Technik, um eine Passagiermaschine in den Boden zu rammen. Gps spoofing sagt der Fachmann dazu. Dem Bordcomputer werden Koordinaten vorgegeben, die er genau befolgt, der Flieger folgt – in´s Verderben wie im Film oder um ein Hochhaus herum, wie als Schutzhülle von Boeing promoted. Die Technik ist dieselbe. Sie kann eingesetzt werden, um Verbrechen zu verhindern, sie kann für Verbrechen missbraucht werden. Alle Maßnahmen aber beruhen auf dem selben Prinzip: Signale greifen von außen auf Elektronik zu. Bereits 1973 sagte der damalige Israelische Verteidigungsminister Moshe Dayan einen „elektronischen Sommer“ voraus, prophezeite den elektronischen Luftkampf. Der Israelische Offizier Muki Betser beschreibt ausführlich die Bedeutung solcher Eingriffe in die Flugzeugelektronik. Auch ein Sicherheitsfachmann unter dem Pseudonym Gayle Rivers berichtet 1985 detailliert über Eingriffe in die Bordelektronik. Bedeutsam ist der Hinweis Dayans für die Abstürze der deutschen Tornados. Denn der Stör-, Täusch- und Aufklärungssender Cerberus, der die Kampfjets in´s Trudeln brachte, war unter größter Geheimhaltung in Israel in den 80 er Jahren entwickelt worden. Wenn aber bereits zu diesem Zeitpunkt bekannt war, welch verheerende Auswirkung elektromagnetische Unverträglichkeit haben kann, wie diese Funktion ge- und missbraucht werden kann, hätte sie beim Bau berücksichtigt werden müssen. Dann können sich die Entwickler nicht auf Unwissenheit zurückziehen. Und dann wiederum müssten Bundesregierung und Angehöriger gestorbener Piloten Schadensersatzforderungen geltend machen können. So, wie jetzt Toyota Geldbußen in Millionenhöhe hat zahlen müssen. Elektromagnetische Unverträglichkeit oder Fertigungs-Fehler? Materialermüdung oder Montags-Produkt? Software-Fehler oder Sabotage? Eingriffe in´s Computersystem? Fernwartung oder Anschlag? Reparatur oder „Kaputt-Mach-Geschäft“? ABM-Maßnahme für´s Bruttosozialprodukt? Geschäftsschädigung oder Umsatzsteigerung? Was geschah wirklich? Wer und was verursachte wie welchen Effekt? Immer wenn´s um Schadensersatz geht, stellen sich diese Fragen. Wirtschaftsinteressen bestimmen den Blickwinkel. Anwälte, Techniker und Detektive ermitteln für ihre jeweiligen Mandanten. Es geht um viel Geld. Es geht um mehr als einen Einzelfall. Wie unabhängig können dann Gutachter sein? Wie kritisch sind Experten, wie fantasievoll Journalisten und Betroffene? Für wen werden Versicherungen tätig? Autofahrer, die von elektromagnetischer Unverträglichkeit betroffen waren, wurden jahrelang verhöhnt. Selbst der Spiegel hatte einen Marokkaner als „Münchhausen“ verspottet, dessen Renault aus unerfindlichen Gründen beschleunigte. Dies war im Jahr 2004. Nach Toyotas spektakulärer Rückrufaktion müssten jetzt aber viele Vorkommnisse neu aufgerollt werden, die bislang als „unerklärlich“ abgetan worden waren. In dem Maß, in dem Autos immer mehr elektronisch aufgerüstet werden, werden EMV-Vorfälle zunehmen. Verkehrsleitsysteme, die in die Steuerung eingreifen, Wegfahrsperren, car stopp-Funktionen, Elektro-Autos – sie alle basieren auf derselben Technik. Sie alle sind anfällig für EMV und scada-Attacken.

lightning gobo photographed by Susanne Haerpfer
lightning gobo photographed by Susanne Haerpfer

Transportwege sind vernetzt per Informationstechnik. In Überwachungszentralen laufen die Stränge unterschiedlicher sicherheitsrelevanter Einrichtungen zusammen. Wie verwundbar ist Deutschland? Bereits vor 20 Jahren sprach man von critical infrastructure. Die Bezeichnungen änderten sich, das Phänomen blieb dasselbe, das Problem wurde größer. Aus diesem Grund untersuchte 2004 die ETH Zürich, wie angreifbar Energieversorger sind. Verkehrssysteme, Strom, Wasser und Kommunikationstechnik sind miteinander verbunden, bedingen einander. Tritt ein Fehler auf, ist schnell das ganze System betroffen. Aus einem Schnupfen wird rasch eine Epidemie. Gespart an falscher Stelle, zu viel investiert an anderer, könnte ein Résumée der Studie lauten. Alte Systeme sind wartungsanfällig, neue ebenso. Ein weiteres Fazit. Hochgerüstete und mithin anfällige digitale Informationstechnik trifft teilweise auf alte Netze und schlecht gewartete Kanäle. Stets gilt: Je vernetzter Systeme, desto größer die Anfälligkeit. Dieser Domino-Effekt tritt überall auf. 1983 führte eine solche Kaskade fast in den Untergang. Das NATO-Manöver „Able Archer“ simulierte einen Atomkrieg. Doch aus der Übung wurde beinahe ernst. Welche Bedrohung real war, welche nur im Computer existierte, war nämlich für die Beteiligten nicht sichtbar. Fiktion und Realität waren nicht unterscheidbar. Der Unterschied zwischen Bedrohung und Simulation waren nicht gekennzeichnet. Das Fatale: auf diese Weise konnten die Computer nicht wissen, ob die Warnung vor Atomraketen real war oder nicht. Das Programm sah einen Automatismus vor. Und das hätte bedeutet, die Warnung hätte veranlasst, daß russische Atomraketen gestartet worden wären. Zum Glück hatte Stanislaw Jewgrafowitsch Petrow Dienst. Er beschloß, das Programm zu stoppen, die Warnung zu ignorieren, die Atomraketen nicht zu starten. Zum Glück hatte er noch genügend Zeit, um nachzudenken. Und genügend Zeit, um zu reagieren. Die Passagiere an Bord eines iranischen Passagierflugzeugs hatten 1988 nicht so viel Glück. Die USS Vincennes schoss die Maschine ab. Das Radarsystem „Aegis“ hatte zuvor befunden, der Flieger sei eine Militärmaschine. Softwarefehler und falsche Geheimdienstinformationen sollen die fatale Kette in Gang gesetzt haben. Ein halbes Jahr später explodierte über dem schottischen Lockerbie eine PAN AM-Maschine. Eine Bombe soll die Explosion verursacht haben. Als entscheidende Beweismittel wurden eine Zeitschaltuhr der Firma Mebo, eine fingernagelgroße Platine und eine Toshiba-Uhr präsentiert. Vergleichbare Zeitschalter, die als Zünder fungieren können, aber nicht müssen, hatte das Schweizer Unternehmen Mebo in die DDR und nach Libyen geliefert. Firmenchef Edwin Bollier ist als schillernde Figur zu bezeichnen. Er hatte in den 70 er Jahren von einem Schiff einen Piratensender betrieben, finanziert mit Werbung von Toshiba. Später verkaufte er das Boot an Libyen, lieferte Elektronik und Chemikalien an die DDR. 2007 erklärte sein Mitarbeiter im Lauf des Revisionsverfahrens, dass Beweise und Indizien von Ermittlern gefälscht worden seien, um die Schuld auf Libyen zu schieben. Teile einer  Zeitschaltuhr seien manipuliert worden. Der Mebo-Beschäftigte erklärte gegenüber der Berliner Zeitung, erst ein halbes Jahr nach dem Anschlag eine Schaltuhr an einen Ermittler gegeben zu haben. Daraus leitet die Autorin jetzt die Frage ab: wie viele Uhren wurden eigentlich wann wo von wem gefunden? Welche Uhr gehörte nur einem Passagier, welche diente als Trigger für die Explosion? Jahrelang wurde ein Toshiba-Wecker als Auslöser bezeichnet. Gleichzeitig aber wurde ein Spezialschalter der Firma Mebo präsentiert. Der Widerspruch fiel all die Jahre nicht auf. Was also stimmt? Ähnliche Widersprüche werden jetzt offenbar in Bezug auf das andere Hauptbeweismittel: eine Platine. Wie viele Platinen wurden eigentlich insgesamt gefunden? Diese Frage scheint auch noch niemand gestellt zu haben. Immerhin sind in einem Flugzeug zig Platinen verbaut. Speziell das cockpit steckt voller Platinen und Uhren. Die Kontrollsysteme von Fliegern werden auch als „time triggered“ bezeichnet. Welche Funktion hat also welche Uhr? Welche Platine? Wozu kann welche ge-, welche missbraucht werden? Wie können sie zugeordnet werden? Wie wird Fracht, die beim Absturz verteilt wurde, unterschieden von Teilen, die eingebaut gewesen waren? Wie lässt sich ein Teil als eindeutig fremd identifizieren? Woran erkennen Unfalluntersucher, ob es sich um einen Unfall handelte, ein Sabotageakt oder einen Anschlag? Welche Flugzeugplatinen sind störanfällig? Welche Komponenten sind wie miteinander verbunden? Wie verwundbar waren die Systeme? Wie viele Pannen gab es zuvor? Welche Sprengstoffspuren wurden genau gefunden? Können Sie auch von Fracht rühren? Woran machen Ermittler fest, ob ein Teil entscheidend für den Absturz ist? Was ist speziell und einmalig an welchen Komponenten?  Was wurde wo wann von wem gefunden und wo wann von wem auf welche Weise untersucht. Diese zentralen Fragen sind bis heute nicht eindeutig geklärt, und dies, obwohl ein Mensch zu lebenslanger Haft verurteilt worden war. Bei der ersten Hauptverhandlung in den Niederlanden wurde eine ganze Lagerhalle mit Akten zum Fall gefüllt. Tausende Seiten fielen an. Wer hatte wirklich den Überblick? Und unter welchem Blickwinkel wurden welche Aussagen gelesen, bewertet und eingeordnet? Wie problematisch dies sein kann, lässt sich an einer scheinbar simplen Aussage festmachen. Das Gepäck sei abgewischt worden, sagte ein Ermittler in einer ARTE-Dokumentation. Wischtests sind typische Verfahren, um Sprengstoffe festzustellen. Die Aussage kann aber auch das Gegenteil bedeuten – daß also Spuren vernichtet wurden. Was also stimmt? Steht eindeutig fest, ob es sich überhaupt um einen Anschlag handelt? Und nicht um ein Unglück? Aufgrund schlampiger Fertigung beispielsweise. Und falls es ein Anschlag war, wer verübte ihn wirklich aus welchem Grund? Und wie? Kann Sabotage ausgeschlossen werden? Kann ausgeschlossen werden, daß es parallel eine Militärübung gab? So wie einst „Able Archer“? Oder der Abschuß der Iranischen Maschine aufgrund des software-Fehlers im „Aegis“-System. Ermittler, besonders solche in Staatsdiensten, dürfen nicht lügen. Aber sie müssen auch nicht offen die Wahrheit sagen. Sie dürfen Sätze sagen, die juristisch nicht angreifbar sind, aber ungeschulte Hörer von der Wahrheit weg in die Irre führen. Wenn Ermittler Platine, Uhr und Zeitschalter als Absturzursache präsentieren, kann dies über das Sichtbare hinaus weisen. Die Aussage kann bedeuten, daß nicht nur eine konventionelle Bombe zum Absturz führte. Sondern auch elektromagnetische Unverträglichkeit. Die Präsentation von Platine und Toshiba-Wecker zugleich kann also von enormer Sprengkraft sein. Es wäre der Hinweis auf den dual use-Charakter der Technik. Steuersysteme, die sowohl in zivile Flieger eingebaut werden, als auch in militärische. Technik, die das Flugzeug in der Luft hält, es aber auch sprengen kann. Technik, die verwundbar macht. Platine und Wecker symbolisieren Computertechnik, Elektronik und Mechanik – die Grundlagen von Luftfahrt und Pyrotechnik. Fly by wire gewissermaßen. Unabhängig, ob es nur eine Bombe war, oder eine Explosion durch Funkenflug, ob ein schadhaftes Teil eine Kettenreaktion hervorrief, ob Sprengstoff einen Eingriff in die Bordelektronik kaschierte, oder alles zugleich zutrifft. Das Fazit des Ermittlers dürfte verkürzt, aber korrekt sein: letztendlich dürften eine Platine und eine Uhr die Absturzursache gewesen sein. Die Frage bleibt: wer war verantwortlich für den Tod der Menschen? Am Ende der Arte-Dokumentation sagt Experte Tom Thurman vielsagend: „Der Täter sitzt schon“, und weist auf eine Reihe von leeren Stühlen. Auf denen werden nach dem Interview Firmenvertreter Platz nehmen, Ermittler, Entwickler, Geheimdienstler und Politiker. Niemand ist schuld, und viele zugleich. Zurück bleiben Hunderte Tote und zwei kleine Beweismittel. Ein Chronometer und eine Platine von der Größe eines QR-codes. Eine Platine von der Größe eines Zeichens, das künftig dazu dienen soll, solche Teile künftig einwandfrei identifizieren zu können. Bevor die Ermittler zur Stelle sein werden, sollen ihre kleinen elektronischen Helfer bereits da sein – die QR-codes. Das Quick Response-Team im Miniaturformat. „Um schnelle Antwort wird gebeten“, wird dann die menschliche Eingreiftruppe zur Elektronischen sagen. Und die QR-codes werden dann vielleicht sich selbst verhaften müssen. Dann nämlich, wenn solch ein QR-code einem Angreifer die Tür in die Bordelektronik geöffnet hat. So schließt sich der Kreis. Closed circuits – können manchmal sprengen. Zu sehen in der aktuellen Werbeanzeige mit John Travolta für Breitling. Die Uhr, männlich markant am Handgelenk des Piloten. Im Hintergrund ist eine Militärmaschine abgebildet. Die Chronometer, die im Militärischen für Bombenpräzision sorgen, bringen den Piloten sicher nach Haus. Der Pilot kann eine Passagiermaschine fliegen, aber auch den Abfangjäger. Die Uhr kann weist den Weg. Für den Abschuß. Und den sicheren Hafen. Für die Schnelle Eingreiftruppe.

 http://www.offshore-mag.com/index/article-display/161517/articles/offshore/volume-62/issue-11/news/general-interest/monitoring-system-reduces-rig-downtime.html http://de.wikipedia.org/wiki/Deepwater_Horizon http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA407817&Location=U2&doc=GetTRDoc.pdf http://www.spiegel.de/netzwelt/netzpolitik/0,1518,739950,00.html http://www.swr.de/report/-/id=233454/nid=233454/did=6205762/1fyx1d1/index.html http://www.tvinfo.de/fernsehprogramm/sendung/108084689_lockerbie+revisited Von „http://de.wikipedia.org/wiki/QR-Code“ Kategorie: Identifikationstechnik „http://de.wikipedia.org/wiki/WarGames_%E2%80%93_Kriegsspiele“ Kategorien: Filmtitel 1983 | US-amerikanischer Film | Science-Fiction-Film http://www.heise.de/tp/r4/artikel/28/28722/1.html https://www.cbrniac.apgea.army.mil/Documents/nltr_v11_n2.pdf http://www.spiegel.de/spiegel/print/d-32428376.html http://jurist.org/paperchase/2010/12/toyota-agrees-to-pay-additional-32-million-in-fines-to-us-government.php http://npns.jrc.it/frameset.html http://www.arte.tv/de/woche/244,broadcastingNum=1102504,day=1,week=18,year=2010.html http://grid.jrc.it/