motto: photographed susanne haerpfer

motto: photographed susanne haerpfer

Sardinien wird von einem Zyklon zerstört, die Insel ist überflutet.

Dort befindet sich der NATO STÜTZPUNKT ISPRA.

Jack Bauers CTU von der Serie „24 gibt es wirklich – in

Italien. Ein Reportage-Thema.

Im Italienischen NATO-Standort ISPRA kooperieren Russische und Europäische

Nuklearexperten seit mehr als 16 Jahren. Von diesem Gemeinsamen

Europäischen Forschungszentrum sollen Nuklearquellen erfasst und überwacht,

der illegale Handel eingedämmt werden. Ebenfalls in ISPRA beheimatet:

Satellitenüberwachung. Offiziell, um Äcker zu überwachen,

Subventionsbetrug aufzudecken. Ausgestattet sind sie aber mit Sensoren

aller Art. Sie messen Radioaktivität, spüren Chemikalien auf, machen

veränderte biologische, organische Substanzen sichtbar. Sie funktionieren

im Infrarot-Bereich. Andere durchleuchten auf Terrahertz-Basis und wurden

als Nackt-Scanner bekannt. ISPRA ist einer ihrer Geburtsstätten. Tarnname

Probant. Das Europäische Forschungsrahmenprogramm machte es möglich.

Bereits 2004 kamen Experten zu einem Schnüffel-Netzwerk der Sonderklasse

zusammen. European Network on Electronic Noses (NOSE-II). So heißt es

wirklich.  Dieses „Joint Research Center“ könnte als Vorbild für Kiefer

Sutherlands „CDC“ in der Staffel „24“ gedient haben. So wie in der

berühmten Fernsehserie kommen im JRC security-Fachleute aus sieben

Instituten zusammen.

"Blaulicht"-abstrakt: ©susanne.haerpfer@bits.de

©susanne.haerpfer@bits.de

Stromausfälle in den USA und Europa hätten zu hektischen Aktivitäten

geführt, hieß es auf der homepage des JRC bereits 2007. GRID formierte

sich. Eine Gruppe mit dem Ziel, die Energieversorgung zu sichern. Gegen

Terrorangriffe und zusammenbrechende Stromzufuhr. Studenten und

Wissenschaftler sind die Jack Bauers dieses Netzwerks. Angeschlossen so

unterschiedliche Institutionen wie die Katholische Universtität Leuven,

das Europäische Zentrum für Bevölkerungsschutz, CRIS (critical

infrastructure), Action Security of Critical Networked Infrastructures

(SCNI), das Fraunhofer Institut für Sichere Informationstechnologie und

die Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V.

ist ebenso dabei wie SINTEF – eine Gesellschaft mit beschränkter Haftung,

aber einem Etat von 28 Millionen Euro sowie CESI RICERCA S.p.A (CESI- R).

Das 2005 gegründete Unternehmen könnte die italienische Antwort auf  James

Bond-Filme sein. Ob allerdings mehr im Sinne von Q oder des Gegenspielers

Blofeld, wäre eine Frage. Jedenfalls wurden alle Forschungen im nationalen

Sicherheitsinteresse zusammengefaßt. Eigentümer: die Firma CESI – “Centro

Elettrotecnico Sperimentale Italiano Giacinto Motta” SpA.

ohne Worte... ©susanne.haerpfer@bits.de

Fragen zu Stuxnet – hier müßten sie beantwortet werden können.

Welche Hintertüren haben Steuerungsanlagen von Atomkraftwerken? Um

gefährliche Automatismen zu verhindern. Welche Angriffsfläche bieten sie

damit? Sind die Steuerungselemente in Atomkraftwerken baugleich mit denen

in Wasserkraftwerken, Bohrinseln, Lebensmittelfabriken? Werden deshalb die

Standardkonfigurationen geändert? So wie bei Telefonanlagen. Um

Wirtschaftsspionage und Sabotage zu verhindern. Was also geschah wirklich

auf der Ölbohrinsel „Deepwater Horizon“? Wer manipulierte was? Wer

trickste wen aus? Gibt es eine Verbindung zwischen dem Unglück in Mexiko

und den jetzigen Stuxnet-Meldungen und wenn ja, welche?

oil sample © susanne.haerpfer@bits.de

oil sample © susanne.haerpfer@bits.de

Was bedeutet dies für Deutschland? Wie funktionieren die

Steuerungssysteme? Wie universell sind sie, wie individuell? Worin genau

besteht die Fernwartungskomponente, auf die ein Experte hinwies? Wer hat

Zugriff auf die Systeme, die zwar vom öffentlichen internet abgekoppelt

sind, aber dennoch seriell gewartet werden? Wer kennt diese

Reparaturtrupps? Wo ist die Schnittstelle? Große internationale

Versicherungskonzerne betreiben zum Beispiel solche Technikfernwartung;

und dies weltweit. So soll eigentlich garantiert werden, daß alles seine

Ordnung hat, den Versicherungsbestimmungen Genüge getan wird. Anlagen

werden von Deutschland aus überwacht, die sich in Vietnam befinden. Auf

diese Weise schwirren aber zugleich weltweit sicherheitsrelevante Daten

umher. Greifen also unterschiedliche Schwachpunkte ineinander?

Auf Festplatten von personal computern fand so mancher sensible Daten.

Krankenversicherungen, Steuer-Unterlagen. Und Atomkraftwerke? Wie werden

eigentlich alte Steuerungsanlagen von Atomkraftwerken entsorgt? So wie im

Spielfilm „War Games II“? Wo befinden sich die Hochleistungsrechner heute,

die Siemens einst ganz offiziell an die DDR lieferte? Auch wenn sie unter

heutigen Gesichtspunkten veraltet sein mögen, damals waren sie state of

the art, eigentlich Embargo-Ware. Finden sich solche überholten

Steuerungsanlagen heute in Braunkohlekraftwerken, Müllverbrennungsanlagen,

und falls ja, in welchen Ländern? Ähneln sich die Komponenten? Und was

bedeutet das für das Exportrecht? Wann sind welche Elemente

Rüstungsrelevant? Wann ein dual use-Gut? Was dient dem Umweltschutz, was

der Überwachung?

ARINC at aircraft fair Hamburg © susanne.haerpfer@bits.de

ARINC at aircraft fair Hamburg © susanne.haerpfer@bits.de

In der Luftfahrt sind gefälschte Ersatzteile gefürchtet. Diese sogenannten

bogus parts sind billiger als die offiziell anerkannten Ersatzteile, und

sie sind störanfällig. Nicht nur in Flugzeuge werden solche gefälschten

Elemente eingebaut, auch in Autos. Dies muß so häufig geschehen sein, daß

sich die Hersteller schützen wollten. So kam es zur Erfindung der

Markierung winziger Teile, die heute als „QR-Code“ bekannt ist. QR steht

für „quick response“. Quadrate mit schwarzen und weißen Punkten, die

aussehen wie google earth-Aufnahmen im Miniaturformat. QR-codes prangen

inzwischen auf vielen Briefumschlägen, offiziellen Schreiben,

Werbeanzeigen und Zeitungsartikeln. Sie enthalten Zusatzinformationen,

abzurufen per scanner. Moderne Handys können solche codes lesen.

Ursprünglich aber soll – so Wikipedia –  Toyota seine Zulieferer

verpflichtet haben, sämtliche elektrische und elektronische Komponenten

auf diese Weise zu kennzeichnen. Ob diese Markierungen aktiv Informationen

übermitteln oder nur in der Nähe von speziellen Lesegeräten senden, ist

für Konzern- und Produktsicherheit gleichermaßen relevant. Steckt in jedem

Schaltkreis ein kleiner Sender, sprich ein Mini-Spion? Und können andere

Bonsai-Bau-Elemente diese wiederum aufspüren? Welche Informationen werden

transportiert? Wie? Und wohin? Kommunizieren die Elemente untereinander?

Was bedeutet das für Industriespionage? Vor allem im Zeitalter der

Globalisierung. Wenn Einzelteile weltweit gefertigt, geliefert und

zusammengebaut werden. Ohne daß jemals getestet worden wäre, ob die

einzelnen Bestandteile miteinander harmonieren. Fertigung nach dem

Mafia-Prinzip birgt Risiken. Wenn keine Fertigungsstätte weiß, wofür die

Teile tatsächlich einmal verwendet werden, steigt die Gefahr des

Schlendrians. Welches Missbrauchs-Potential ein Schaltkreis hat,

erschließt sich nur Eingeweihten. Produktion auf need-to-know-Basis

bedeutet aber auch, zu wenige kennen das große Ganze, nur wenige haben den

Überblick.

Die Folgen für die Betriebssicherheit? Wenn zeitgemäße Handys QR-codes

lesen, können die mit der verbauten Elektronik „reden“? Ab welchem level?

Auf welche Distanz? Absichtlich Wissen anzapfen? Oder piepst die

Elektronik einfach dazwischen? Schleppte ein telefonierender Iraner

Stuxnets ein? Kann ein Telefon die Mobilmachung wider Willen auslösen?

Kurzschluß? Eine Schnelle Eingreiftruppe auf den Plan rufen. Quick

response, aber anders und rascher als erwartet.

data transfer © susanne.haerpfer@bits.de

data transfer © susanne.haerpfer@bits.de

Um genau dies zu verhindern, soll Elektronik, die für die NATO relevant

ist, speziell geschützt werden. Sie unterliegt besonderen Anforderungen,

STANAG´s genannt. Doch wann wird Elektronik schon als so heikel

eingestuft? Noch nicht einmal beim Tornado wurde das Vorsichtsprinzip

beherzigt. In den 80 er Jahren fielen die Kampfjets Reihenweise vom

Himmel. Das Aufklärungssystem Cerberus störte die Bordelektronik. Das

Zusammenwirken der Systeme war aus Geheimhaltungsgründen nicht getestet

worden. Untersuchungsausschüsse sollten die Hintergründe klären.

Im zivilen Leben macht sogenannte Härtung elektronischer Systeme diese

zunächst teurer. Wird jedoch am Schutz gespart, steigt die Anfälligkeit.

Die Folge: Elektronik stört Elektronik. Und zwar noch häufiger, als diese

es ohnehin bereits tut. Fachleute sprechen von „elektromagnetischer

Unverträglichkeit“ (EMV) – wenn das Garagentor streikt, die elektrische

Zahnbürste mit dem Fernseher kommuniziert, der Fensterheber anders

reagiert, als gedacht. Prominentester Fall in letzter Zeit: der

Automobilkonzern Toyota. Zehn Millionen Autos wurden zurückgerufen, eine

Strafe von $ 32 Millionen verhängt. Interferenzen von Elektronik soll zu

Fehlfunktionen und Toten geführt haben. Ausgerechnet bei Toyota, dem

Unternehmen, das den Sicherungscode QR erfinden ließ.

US-Militärs warnen vor einer steigenden Gefahr. Das Risiko

wirtschaftlicher Schäden durch EMV steige. Das, was bislang auf Kunden als

Einzelfall abgewälzt wurde, lasse sich nicht länger herunterspielen. Zu

viel Elektronik wird verbaut, zu viele Sender kommen sich gegenseitig in

die Quere. Komponenten geraten außer Rand und Band. Die Folge der

Milchmädchenrechnung – wird am EMV-Schutz gespart, rächt es sich, sind die

Folgekosten immens. Und zwar im alltäglichen Leben.

emv-Motto-photo: © susanne.haerpfer@bits.de

emv-Motto-photo: © susanne.haerpfer@bits.de

Ein finanzielles Desaster war elektromagnetische Unverträglichkeit im Jahr 2000 für den

Hersteller eines Laden-Scanners in Deutschland. Sein Inventurscanner

sendete auf derselben Frequenz wie Fernbedienungen und Wegfahrsperren von

Autos. Die Folge: das Scanner-Signal überlagerte die Fernbedienungen und

schaltete sie aus. Die Autos öffneten sich nicht, blieben stehen. Und das,

obwohl formal alles seine Richtigkeit hatte, alle Normen eingehalten

wurden. Dr. Detlev Graessner musste sein Produkt ändern, nicht die

Auto-Industrie. „Das hat mich 250.000 Euro gekostet“, schilderte er die

wirtschaftlichen Folgen von EMV gegenüber der Autorin in der Sendung

„Plusminus“. Außerdem war der Betrieb ein halbes Jahr in´s Hintertreffen

geraten.

Im selben Jahr klagte der Bezirk Berlin Spandau gegen die Deutsche Bahn.

„Immer wenn ein Zug vorbeifuhr, flimmerten unsere Bildschirme“, sagte

Professor Jürgen Knebel, Leiter des Rechtsamts des Bezirksamts Spandau der

Autorin für die Frankfurter Rundschau. 1999 hatte er die Monitore durch

Flachbildschirme ersetzt. Die Kosten wollte das Amt von der Deutschen Bahn

(DB) wiederhaben. Der TÜV hatte die DB eindeutig als Verursacher

identifiziert. Ingenieur Manfred Grabenthien fand vor allem

16-2/3-Hertz-Felder, die nur vom Fahrstrom der Fernbahn erzeugt werden.

Die DB musste dennoch nicht zahlen. Alle Grenzwerte waren eingehalten

worden. Außerdem hätte das Problem bereits beim Planfeststellungsverfahren

für den Trassenbau erkannt werden müssen, um überhaupt klagen zu dürfen.

So die offizielle Begründung. Der wirkliche Grund dürfte gewesen sein, daß

es für die Bahn um sehr viel mehr als € 300.000,00 Entschädigung ging. Es

wäre ein Europaweiter Präzedenzfall gewesen. Mit vielen Folgekosten.

Interferenzen, elektromagnetische Störungen sind nicht skuril. Sie sind

kein kurioses Randereignis. EMV ist sicherheitsrelevant.

Das Britische Verteidigungsministerium testete deshalb 2008 zusammen mit

den General Lighthouse Authorities (GLAs) die Verwundbarkeit des

Satellitennavigationssystems global positioning system (gps).  “Alle

gps-Systeme an Bord fielen aus”, schilderte die Leiterin der

Forschungsabteilung Dr Sally Basker der Autorin das verheerende Ergebnis.

Ein Störsender hatte über eine Entfernung von 31 km ein Schiff lahmgelegt.

motto © susanne.haerpfer@bits.de

motto © susanne.haerpfer@bits.de

Wie EMV-anfällig sind dann erst die Steuerungselemente von

Atomkraftwerken? Greifen Elektronik-Interferenzen und Stuxnet ineinander?

Und falls ja, wie? Bereits 2003 hatte das amerikanische Fachmagazin

Security Focus gemeldet, ein computer-Wurm habe im Atomkraftwerk von Ohio

den Überwachungsmonitor befallen. Damals hieß Stuxnet noch scada attack.

Benannt nach der englischen Abkürzung für Steuerungssystem (Supervisory

Control and Data Acquisition and Control Systems).

„Angst vor einem zweiten Tschernobyl“, textete jetzt der Spiegel. Dies

legt die Frage nahe, was exakt verursachte das erste Tschernobyl? Das

Experiment, das damals in den Untergang führte, handelte es sich auch um

einen Eingriff in die Steuerungselektronik? Von wem stammte damals das

board, das im Unglücksreaktor eingebaut war? Welche Erfahrungen machten

japanische Akw-Betreiber, deren Reaktoren brannten oder andere Störfälle

hatten? Wer liefert was wohin? Mit welchen Folgen?

„Man baut natürlich gleichzeitig auch ein unendliches Potenzial für

unentdeckte Fehler in die Anlage ein. Es ist im Prinzip unmöglich, alle

Funktionen und Fehlfunktionen in so einem computergesteuerten System zu

testen.“, kam bereits im Mai vergangenen Jahres der Reaktor-Konstrukteur

Höglund in der Sendung Report zu Wort. Wie gefährdet ist also Deutschland?

Der ehemalige Leiter Reaktorsicherheit des Bundesumweltministeriums

Wolfgang Renneberg fasste damals zusammen: „Es ist keine Software, kein

Programm hundert Prozent fehlerfrei. Das Gleiche gilt für elektronische

Baugruppen. Auch die sind nicht fehlerfrei. Und es gibt auch keine

hundertprozentige Methode, die alle möglichen Situationen vorweg nimmt, so

dass ich diese Baugruppen und diese Elektronik und auch die Software so

testen kann, dass ich absolut sicher bin, ein Fehler tritt nicht auf.“ Und

genau das ist das Problem. In jedem System, in dem Elektronik, software

und konventionelle Technik aufeinander treffen. Jede Komponente ist

bereits für sich genommen anfällig und kann angegriffen werden. Im

Zusammenspiel potenzieren sich die Störmöglichkeiten noch. Spötter führen

gern das Beispiel an, eine Fliege könne eigentlich gar nicht fliegen,

aerodynamisch betrachtet; zum Glück wisse die Fliege dies aber nicht.

Analog zu diesem Beispiel ist es eigentlich ein Wunder, daß nicht sehr

viel mehr Flugzeugunglücke geschehen. Denn streng genommen ist ein

Flugzeug eine übergroße Bombe. Explosivstoff, verpackt in Metall, umgeben

von Materialien mit Pyro-Wirkung, verkabelt und versehen mit Zeitschaltern

und Zündern.

computer [on] board © susanne.haerpfer@bits.de

computer [on] board © susanne.haerpfer@bits.de

Kabel gehören zur Archillesferse jedes Systems. Sei es konventionell über

Kabelbruch oder durch Störstrahlung. Wird die Isolation eines Kabels auch

nur in der Größe eines Nadelstichs verletzt, kann ein Funkenbogen

entstehen, der Energie bis zu 5000 Grad Celsius freisetzt. Dies haben

Versuche eines Labors bei Washington ergeben, schreiben die Autoren Simon

Hubacher und Tim Van Beveren in ihrem Buch über den Absturz der Swiss

Air-Maschine über Hallifax. Probleme bei der Verkabelung der

Bord-Unterhaltungselektronik sollten damals zum Absturz beigetragen haben.

Rund 100 Kilometer Kabel sind in einem Flieger eingebaut. Viel

Angriffsfläche also. Dennoch sollen US Navy und Airforce,

Rüstungsunternehmen und Militärexperten das Thema Kabel Jahrelang

unterschätzt haben, schreiben die Autoren. Millionen Dollar seien nötig

gewesen, um schlecht isolierte Kabel auszutauschen. Kabel reagieren selbst

auf Interferenzen, und sie leiten Einstrahlungen weiter.

ARINC at aircraft fair Hamburg © susanne.haerpfer@bits.de

ARINC at aircraft fair Hamburg © susanne.haerpfer@bits.de

Elektromagnetische Unverträglichkeit wird eigentlich in Millionen teuren

sogenannten Absorber-Hallen getestet, um Störquellen rechtzeitig zu

entdecken und auszuschalten. Und zwar Militärmaschinen ebenso wie

Zivilfahrzeuge. Doch auf den Markt kommen nicht komplett geschützte Wagen,

sondern solche, die nicht bei jeder Ampelschaltung bereits Scheibenwischer

und CD-player automatisch in Gang setzen. In einem Auto sind bis zu drei

Kilometer Kabel und Leitungen, 60 Mikroprozessoren, unzählige kleine

Motoren und Sender verbaut. Die Interferenzen, die bei Toyota zur

Rückrufaktion führten, beruhen auf reiner Physik, können  jedes Fahrzeug

treffen. 2002 ließen sich auf dem Berner Bundesplatz Wagen

unterschiedlicher Hersteller nicht starten. Drahtlose Lautsprecher hatten

die Wegfahrsperre aktiviert. Im Schweizer Gubrist Tunnel stoppten

Interferenzen einen Renault.

Dennoch tüfteln Entwickler der Luftfahrtindustrie und der Automobilbranche

daran, wie Synergien aus beiden Branchen zu nutzen sind. 2008 trafen sich

Repräsentanten von Airbus, der Daimler AG, EADS Deutschland sowie

Elektronikspezialisten zu einer Konferenz der IRR in Hamburg. Thema

„Aircraft meets Automotive.“ Die TTT Computer TEch AG präsentierte das

Flugzeug als „embedded computer“.

Manfred Broy von der TU München  berichtete der Autorin, 40 % der

Entwicklungskosten eines Autos beträfen inzwischen Elektronik und

software. In James Bond-Filmen verwandelt sich sein Fluchtwagen

buchstäblich in ein Geschoß oder hebt als Flugzeug ab. Ähnlich

futuristische Modelle zeigte Prof Gernot Spiegelberg aus Siegen von

Siemens im Hamburger Interconti. In Zukunft sollen Flieger und Fahrzeuge

zu einer Einheit werden, je nach Bedarf – vergleichbar dem Fliewatüt aus

dem gleichnamigen Kinderbuch. Oder wie Bruce Willis als intergalaktischer

Taxifahrer im Film „The Fifth Element“. Bewohner von Hochhäusern wollen

Zeit und Wege sparen, nicht jedes Mal in´s Erdgeschoß müssen, sondern bei

Bedarf in der Umlaufbahn des 13. Stocks bleiben, höchstens auf einen

wortwörtlichen Absacker zurück auf die Straße. Dafür werden neue

Transportmittel nötig. Einmal abgesehen davon, daß sich die Hersteller von

Autos und Fliegern Kostenersparnis erhoffen.

Um so ungelegener kommt die Debatte um elektromagnetische

Unverträglichkeit bei Toyota. Denn allen Beteiligten ist klar: EMV ist

nicht Marken-abhängig. Physik gilt universell. Was Toyota zum Abschmieren

bringt, kann auch Airbus treffen. Physik ist Physik. Elektronik stört

Elektronik. Unabhängig davon, ob sie in einem Zivilflugzeug verbaut ist

oder einer Militärmaschine. Es sei denn, spezielle Schutztechnik

verhindere dies. Auf der Straße, in der Luft und zur See. Zu einer Zeit,

in der Fusionen zwischen Automobil- und Luftfahrt verkündet werden sollen,

müssen aber Meldungen über die Verwundbarkeit von Fahrzeugen nervös

machen. Luftsicherheit betrifft alle. Kein Wunder, daß nicht sein kann,

was nicht sein darf, und das Thema EMV rasch wieder unter den Teppich

gekehrt wurde. Dann haben halt Fahrer angeblich Gas und Bremse

verwechselt, und der Pilotenfehler ist auch stets rasch zur Hand.

Und dies wider besseren Wissens. Denn während das Thema elektromagnetische

Unverträglichkeit in der zivilen Luftfahrt totgeschwiegen wird, als

existiere es nicht, leben Unternehmen wie Northrop Grumman, Raytheon oder

BAE Systems zu großen Teilen genau von dieser Eigenschaft. In kaum einer

Ausgabe von Fachblättern wie Jane´s Defence Weekly, Aviation Week & Space

Technology, etc. fehlt das Thema EMV. Ausführlich wird geschildert, wie

Maschinen auf ihre Störfestigkeit getestet werden. Auch aktive Störer, die

in Elektronik aller Art eingreift, werden von US-Firmen entwickelt. Das

Fachblatt Aviation Week beschreibt detailliert die Eloka-Fähigkeiten

(elektronischer Kampf) der US-Luftwaffe. Kein Grund also, sich über

„Strahlenwaffen“ lustig zu machen, sie in´s Reich von

Verschwörungstheorien zu verweisen. Jamming und spoofing, also das Stören

und Vorgaukeln falscher Koordinaten, sind Kern-Fähigkeiten von

Streitkräften. Northrop Grumman bestückt den B-52J mit Störsendern, der

deutsche Tornado trägt den Stör- und Täuschsender TSPJ. Es geht um das

ganze Frequenzspektrum und Eingriffe aller Art. Nicht nur um Sprengköpfe

mit starken Mikrowellen, wie sie laut Aviation Week von Cruise Missile

oder Tomahawk transportiert werden können.

Im Zug von 911 wurde über Möglichkeiten berichtet, Flugzeuge abzulenken,

um sie zu schützen. In der Spielfilmreihe „Die harder“ mit Bruce Willis

benutzen Terroristen dieselbe Technik, um eine Passagiermaschine in den

Boden zu rammen. Gps spoofing sagt der Fachmann dazu. Dem Bordcomputer

werden Koordinaten vorgegeben, die er genau befolgt, der Flieger folgt –

in´s Verderben wie im Film oder um ein Hochhaus herum, wie als Schutzhülle

von Boeing promoted. Die Technik ist dieselbe. Sie kann eingesetzt werden,

um Verbrechen zu verhindern, sie kann für Verbrechen missbraucht werden.

Alle Maßnahmen aber beruhen auf dem selben Prinzip: Signale greifen von

außen auf Elektronik zu.

Image  Photo: Susanne Härpfer

Bereits 1973 sagte der damalige Israelische Verteidigungsminister Moshe

Dayan einen „elektronischen Sommer“ voraus, prophezeite den elektronischen

Luftkampf. Der Israelische Offizier Muki Betser beschreibt ausführlich die

Bedeutung solcher Eingriffe in die Flugzeugelektronik. Auch ein

Sicherheitsfachmann unter dem Pseudonym Gayle Rivers berichtet 1985

detailliert über Eingriffe in die Bordelektronik. Bedeutsam ist der

Hinweis Dayans für die Abstürze der deutschen Tornados. Denn der Stör-,

Täusch- und Aufklärungssender Cerberus, der die Kampfjets in´s Trudeln

brachte, war unter größter Geheimhaltung in Israel in den 80 er Jahren

entwickelt worden. Wenn aber bereits zu diesem Zeitpunkt bekannt war,

welch verheerende Auswirkung elektromagnetische Unverträglichkeit haben

kann, wie diese Funktion ge- und missbraucht werden kann, hätte sie beim

Bau berücksichtigt werden müssen. Dann können sich die Entwickler nicht

auf Unwissenheit zurückziehen. Und dann wiederum müssten Bundesregierung

und Angehöriger gestorbener Piloten Schadensersatzforderungen geltend

machen können.

So, wie jetzt Toyota Geldbußen in Millionenhöhe hat zahlen müssen.

Elektromagnetische Unverträglichkeit oder Fertigungs-Fehler?

Materialermüdung oder Montags-Produkt? Software-Fehler oder Sabotage?

Eingriffe in´s Computersystem? Fernwartung oder Anschlag? Reparatur oder

„Kaputt-Mach-Geschäft“? ABM-Maßnahme für´s Bruttosozialprodukt?

Geschäftsschädigung oder Umsatzsteigerung? Was geschah wirklich? Wer und

was verursachte wie welchen Effekt? Immer wenn´s um Schadensersatz geht,

stellen sich diese Fragen. Wirtschaftsinteressen bestimmen den

Blickwinkel. Anwälte, Techniker und Detektive ermitteln für ihre

jeweiligen Mandanten. Es geht um viel Geld. Es geht um mehr als einen

Einzelfall. Wie unabhängig können dann Gutachter sein? Wie kritisch sind

Experten, wie fantasievoll Journalisten und Betroffene? Für wen werden

Versicherungen tätig?

Autofahrer, die von elektromagnetischer Unverträglichkeit betroffen waren,

wurden jahrelang verhöhnt. Selbst der Spiegel hatte einen Marokkaner als

„Münchhausen“ verspottet, dessen Renault aus unerfindlichen Gründen

beschleunigte. Dies war im Jahr 2004. Nach Toyotas spektakulärer

Rückrufaktion müssten jetzt aber viele Vorkommnisse neu aufgerollt werden,

die bislang als „unerklärlich“ abgetan worden waren.

In dem Maß, in dem Autos immer mehr elektronisch aufgerüstet werden,

werden EMV-Vorfälle zunehmen. Verkehrsleitsysteme, die in die Steuerung

eingreifen, Wegfahrsperren, car stopp-Funktionen, Elektro-Autos – sie alle

basieren auf derselben Technik. Sie alle sind anfällig für EMV und

scada-Attacken.

Transportwege sind vernetzt per Informationstechnik. In

Überwachungszentralen laufen die Stränge unterschiedlicher

sicherheitsrelevanter Einrichtungen zusammen. Wie verwundbar ist

Deutschland? Bereits vor 20 Jahren sprach man von critical infrastructure.

Die Bezeichnungen änderten sich, das Phänomen blieb dasselbe, das Problem

wurde größer. Aus diesem Grund untersuchte 2004 die ETH Zürich, wie

angreifbar Energieversorger sind. Verkehrssysteme, Strom, Wasser und

Kommunikationstechnik sind miteinander verbunden, bedingen einander. Tritt

ein Fehler auf, ist schnell das ganze System betroffen. Aus einem

Schnupfen wird rasch eine Epidemie. Gespart an falscher Stelle, zu viel

investiert an anderer, könnte ein Résumée der Studie lauten. Alte Systeme

sind wartungsanfällig, neue ebenso. Ein weiteres Fazit. Hochgerüstete und

mithin anfällige digitale Informationstechnik trifft teilweise auf alte

Netze und schlecht gewartete Kanäle. Stets gilt: Je vernetzter Systeme,

desto größer die Anfälligkeit. Dieser Domino-Effekt tritt überall auf.

1983 führte eine solche Kaskade fast in den Untergang. Das NATO-Manöver

„Able Archer“ simulierte einen Atomkrieg. Doch aus der Übung wurde beinahe

ernst. Welche Bedrohung real war, welche nur im Computer existierte, war

nämlich für die Beteiligten nicht sichtbar. Fiktion und Realität waren

nicht unterscheidbar. Der Unterschied zwischen Bedrohung und Simulation

waren nicht gekennzeichnet. Das Fatale: auf diese Weise konnten die

Computer nicht wissen, ob die Warnung vor Atomraketen real war oder nicht.

Das Programm sah einen Automatismus vor. Und das hätte bedeutet, die

Warnung hätte veranlasst, daß russische Atomraketen gestartet worden

wären. Zum Glück hatte Stanislaw Jewgrafowitsch Petrow Dienst. Er

beschloß, das Programm zu stoppen, die Warnung zu ignorieren, die

Atomraketen nicht zu starten. Zum Glück hatte er noch genügend Zeit, um

nachzudenken. Und genügend Zeit, um zu reagieren.

Die Passagiere an Bord eines iranischen Passagierflugzeugs hatten 1988

nicht so viel Glück.

Die USS Vincennes schoss die Maschine ab. Das Radarsystem „Aegis“ hatte

zuvor befunden, der Flieger sei eine Militärmaschine. Softwarefehler und

falsche Geheimdienstinformationen sollen die fatale Kette in Gang gesetzt

haben.

Ein halbes Jahr später explodierte über dem schottischen Lockerbie eine

PAN AM-Maschine.

Eine Bombe soll die Explosion verursacht haben. Als entscheidende

Beweismittel wurden eine Zeitschaltuhr der Firma Mebo, eine

fingernagelgroße Platine und eine Toshiba-Uhr präsentiert. Vergleichbare

Zeitschalter, die als Zünder fungieren können, aber nicht müssen, hatte

das Schweizer Unternehmen Mebo in die DDR und nach Libyen geliefert.

Firmenchef Edwin Bollier ist als schillernde Figur zu bezeichnen. Er hatte

in den 70 er Jahren von einem Schiff einen Piratensender betrieben,

finanziert mit Werbung von Toshiba. Später verkaufte er das Boot an

Libyen, lieferte Elektronik und Chemikalien an die DDR.

2007 erklärte sein Mitarbeiter im Lauf des Revisionsverfahrens, dass

Beweise und Indizien von Ermittlern gefälscht worden seien, um die Schuld

auf Libyen zu schieben. Teile einer  Zeitschaltuhr seien manipuliert

worden. Der Mebo-Beschäftigte erklärte gegenüber der Berliner Zeitung,

erst ein halbes Jahr nach dem Anschlag eine Schaltuhr an einen Ermittler

gegeben zu haben.

Daraus leitet die Autorin jetzt die Frage ab: wie viele Uhren wurden

eigentlich wann wo von wem gefunden? Welche Uhr gehörte nur einem

Passagier, welche diente als Trigger für die Explosion? Jahrelang wurde

ein Toshiba-Wecker als Auslöser bezeichnet. Gleichzeitig aber wurde ein

Spezialschalter der Firma Mebo präsentiert. Der Widerspruch fiel all die

Jahre nicht auf. Was also stimmt?

Ähnliche Widersprüche werden jetzt offenbar in Bezug auf das andere

Hauptbeweismittel: eine Platine. Wie viele Platinen wurden eigentlich

insgesamt gefunden? Diese Frage scheint auch noch niemand gestellt zu

haben. Immerhin sind in einem Flugzeug zig Platinen verbaut. Speziell das

cockpit steckt voller Platinen und Uhren. Die Kontrollsysteme von Fliegern

werden auch als „time triggered“ bezeichnet. Welche Funktion hat also

welche Uhr? Welche Platine? Wozu kann welche ge-, welche missbraucht

werden? Wie können sie zugeordnet werden? Wie wird Fracht, die beim

Absturz verteilt wurde, unterschieden von Teilen, die eingebaut gewesen

waren? Wie lässt sich ein Teil als eindeutig fremd identifizieren? Woran

erkennen Unfalluntersucher, ob es sich um einen Unfall handelte, ein

Sabotageakt oder einen Anschlag? Welche Flugzeugplatinen sind

störanfällig? Welche Komponenten sind wie miteinander verbunden? Wie

verwundbar waren die Systeme? Wie viele Pannen gab es zuvor? Welche

Sprengstoffspuren wurden genau gefunden? Können Sie auch von Fracht

rühren? Woran machen Ermittler fest, ob ein Teil entscheidend für den

Absturz ist? Was ist speziell und einmalig an welchen Komponenten?  Was

wurde wo wann von wem gefunden und wo wann von wem auf welche Weise

untersucht. Diese zentralen Fragen sind bis heute nicht eindeutig geklärt,

und dies, obwohl ein Mensch zu lebenslanger Haft verurteilt worden war.

Bei der ersten Hauptverhandlung in den Niederlanden wurde eine ganze

Lagerhalle mit Akten zum Fall gefüllt. Tausende Seiten fielen an. Wer

hatte wirklich den Überblick? Und unter welchem Blickwinkel wurden welche

Aussagen gelesen, bewertet und eingeordnet? Wie problematisch dies sein

kann, lässt sich an einer scheinbar simplen Aussage festmachen. Das Gepäck

sei abgewischt worden, sagte ein Ermittler in einer ARTE-Dokumentation.

Wischtests sind typische Verfahren, um Sprengstoffe festzustellen. Die

Aussage kann aber auch das Gegenteil bedeuten – daß also Spuren vernichtet

wurden. Was also stimmt? Steht eindeutig fest, ob es sich überhaupt um

einen Anschlag handelt? Und nicht um ein Unglück? Aufgrund schlampiger

Fertigung beispielsweise. Und falls es ein Anschlag war, wer verübte ihn

wirklich aus welchem Grund? Und wie? Kann Sabotage ausgeschlossen werden?

Kann ausgeschlossen werden, daß es parallel eine Militärübung gab? So wie

einst „Able Archer“? Oder der Abschuß der Iranischen Maschine aufgrund des

software-Fehlers im „Aegis“-System. Ermittler, besonders solche in

Staatsdiensten, dürfen nicht lügen. Aber sie müssen auch nicht offen die

Wahrheit sagen. Sie dürfen Sätze sagen, die juristisch nicht angreifbar

sind, aber ungeschulte Hörer von der Wahrheit weg in die Irre führen. Wenn

Ermittler Platine, Uhr und Zeitschalter als Absturzursache präsentieren,

kann dies über das Sichtbare hinaus weisen. Die Aussage kann bedeuten, daß

nicht nur eine konventionelle Bombe zum Absturz führte. Sondern auch

elektromagnetische Unverträglichkeit. Die Präsentation von Platine und

Toshiba-Wecker zugleich kann also von enormer Sprengkraft sein. Es wäre

der Hinweis auf den dual use-Charakter der Technik. Steuersysteme, die

sowohl in zivile Flieger eingebaut werden, als auch in militärische.

Technik, die das Flugzeug in der Luft hält, es aber auch sprengen kann.

Technik, die verwundbar macht. Platine und Wecker symbolisieren

Computertechnik, Elektronik und Mechanik – die Grundlagen von Luftfahrt

und Pyrotechnik.

Fly by wire gewissermaßen. Unabhängig, ob es nur eine Bombe war, oder eine

Explosion durch Funkenflug, ob ein schadhaftes Teil eine Kettenreaktion

hervorrief, ob Sprengstoff einen Eingriff in die Bordelektronik

kaschierte, oder alles zugleich zutrifft. Das Fazit des Ermittlers dürfte

verkürzt, aber korrekt sein: letztendlich dürften eine Platine und eine

Uhr die Absturzursache gewesen sein. Die Frage bleibt: wer war

verantwortlich für den Tod der Menschen?

Am Ende der Arte-Dokumentation sagt Experte Tom Thurman vielsagend: „Der

Täter sitzt schon“, und weist auf eine Reihe von leeren Stühlen. Auf denen

werden nach dem Interview Firmenvertreter Platz nehmen, Ermittler,

Entwickler, Geheimdienstler und Politiker.

Niemand ist schuld, und viele zugleich.

Zurück bleiben Hunderte Tote und zwei kleine Beweismittel. Ein Chronometer

und eine Platine von der Größe eines QR-codes. Eine Platine von der Größe

eines Zeichens, das künftig dazu dienen soll, solche Teile künftig

einwandfrei identifizieren zu können. Bevor die Ermittler zur Stelle sein

werden, sollen ihre kleinen elektronischen Helfer bereits da sein – die

QR-codes. Das Quick Response-Team im Miniaturformat. „Um schnelle Antwort

wird gebeten“, wird dann die menschliche Eingreiftruppe zur Elektronischen

sagen. Und die QR-codes werden dann vielleicht sich selbst verhaften

müssen. Dann nämlich, wenn solch ein QR-code einem Angreifer die Tür in

die Bordelektronik geöffnet hat. So schließt sich der Kreis. Closed

circuits – können manchmal sprengen.

Zu sehen in der aktuellen Werbeanzeige mit John Travolta für Breitling.

Die Uhr, männlich markant am Handgelenk des Piloten. Im Hintergrund ist

eine Militärmaschine abgebildet. Die Chronometer, die im Militärischen für

Bombenpräzision sorgen, bringen den Piloten sicher nach Haus. Der Pilot

kann eine Passagiermaschine fliegen, aber auch den Abfangjäger. Die Uhr

kann weist den Weg. Für den Abschuß. Und den sicheren Hafen. Für die

Schnelle Eingreiftruppe.

http://www.offshore-mag.com/index/article-display/161517/articles/offshore/volume-62/issue-11/news/general-interest/monitoring-system-reduces-rig-downtime.html

http://de.wikipedia.org/wiki/Deepwater_Horizon

http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA407817&Location=U2&doc=GetTRDoc.pdf

http://www.spiegel.de/netzwelt/netzpolitik/0,1518,739950,00.html

http://www.swr.de/report/-/id=233454/nid=233454/did=6205762/1fyx1d1/index.html

http://www.tvinfo.de/fernsehprogramm/sendung/108084689_lockerbie+revisited

Von „http://de.wikipedia.org/wiki/QR-Code“

Kategorie: Identifikationstechnik

http://de.wikipedia.org/wiki/WarGames_%E2%80%93_Kriegsspiele“

Kategorien: Filmtitel 1983 | US-amerikanischer Film | Science-Fiction-Film

http://www.heise.de/tp/r4/artikel/28/28722/1.html

https://www.cbrniac.apgea.army.mil/Documents/nltr_v11_n2.pdf

http://www.spiegel.de/spiegel/print/d-32428376.html

http://jurist.org/paperchase/2010/12/toyota-agrees-to-pay-additional-32-million-in-fines-to-us-government.php

http://npns.jrc.it/frameset.html

http://www.arte.tv/de/woche/244,broadcastingNum=1102504,day=1,week=18,year=2010.html

http://grid.jrc.it/