14.11.2013 Aufrufe

als PDF - Deutscher Fluglärmdienst eV

als PDF - Deutscher Fluglärmdienst eV

als PDF - Deutscher Fluglärmdienst eV

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Luftwaffe<br />

der flugleiter 2012/02<br />

Doch stimmt das auch wirklich? Rund zwei Jahre nach dem<br />

Absturz einer MD-82 (EC-HFP) der inzwischen insolventen<br />

Spanair in Madrid am 20. August 2008 berichtete die spanische<br />

Zeitung „El País“, dass das Computersystem der spanischen<br />

Fluggesellschaft zum Zeitpunkt des Absturzes mit<br />

einem Virus infiziert gewesen wäre. Was natürlich zu Spekulationen<br />

führte, ob der Absturz der MD-82 hätte verhindert<br />

werden können, wenn dieses System eben nicht von einem<br />

Virus befallen gewesen wäre. Um es klarzustellen: die MD-<br />

82 ist nicht wegen dieses Virus´ abgestürzt, sondern weil die<br />

Piloten es versäumt hatten, die Vorflügel und Startklappen<br />

in die richtige Position zu fahren und damit die notwendige<br />

Startkonfiguration herzustellen. Und weil das TOWS (Take-<br />

Off Warning System) nicht funktionierte und die Piloten vor<br />

der fehlerhaften Klappenstellung nicht gewarnt worden waren.<br />

Die Frage, die hinter dieser „El País“ – Meldung steckt,<br />

ist <strong>als</strong>o nicht die, ob der Absturz der MD-82 hätte verhindert<br />

werden können, sondern weshalb ein Computersystem, das<br />

für die Wartung der Flugzeuge und damit für die Sicherheit<br />

eingerichtet worden war, von einem Virus infiziert werden<br />

konnte.<br />

Natürlich handelt es sich bei den von den Flugsicherungsdienstleistern<br />

eingesetzten Rechnersystemen und Datenverbindungen<br />

um geschlossene Systeme. Da hat die DFS mit<br />

ihrer Aussage schon Recht. Dennoch brauchen auch geschlossene<br />

Systeme hin und wieder eine „Frischzellenkur“.<br />

In der IT-Sprache wird das <strong>als</strong> „Up-Date“ bezeichnet. Denn<br />

sonst sind sie irgendwann nicht mehr in der Lage, ihren Anforderungen<br />

gerecht zu werden und können mit anderen nur<br />

unzulänglich kommunizieren. Craig Wright, ehemaliger australischer<br />

Sicherheitsexperte für Computersicherheit bei Industrieanlagen<br />

und heutiger Direktor am „Global Institute<br />

for Cybersecurity and Research“ in Cape Canaveral hat dieses<br />

Problem in einem Beitrag der Wochenzeitung DIE ZEIT<br />

(„Lebensgefahr aus dem Internet“, DIE ZEIT Nr. 42/2011. S.<br />

26) aufgegriffen. Er schildert den Fall, bei welchem die „Bodenstationen<br />

amerikanischer Drohnen ... von einem Virus<br />

infiltriert worden“ sind. Möglicherweise, so führt Wright aus,<br />

ist das Virus zufällig in die Rechneranlagen gelangt. Zum Beispiel<br />

<strong>als</strong> Kartenmaterial für die Steuerung der UAS. Unwahrscheinlich<br />

ist dies nicht. Wobei es sich ja nicht unbedingt um<br />

einen so hochwertig konstruierten Virus handeln muss wie<br />

um jenen, der auf den Namen „Stuxnet“ hört und mit welchem<br />

im Juni 2010 das Steuerungssystem einer iranischen<br />

Nuklearanlage lahm gelegt worden war. Ähnliche Beispiele<br />

gibt es zuhauf. So wurden von 2006 bis 2011, <strong>als</strong>o über fünf<br />

Jahre, mit der „Operation Shady RAT“ die Rechnersysteme<br />

von insgesamt 72 Organisationen (darunter auch das Internationale<br />

Olympische Komitee) angegriffen, und im Februar<br />

2011 wurden mit den sogenannten „Night Dragon Attacks“<br />

die Computersysteme internationaler Energieversorgungsunternehmen<br />

teilweise erfolgreich attackiert.<br />

✈ ✈ Unerwartete Situationen aufgetreten? – EuroHawk kurz<br />

vor der Landung in Manching.<br />

Photo: BWB<br />

55

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!