als PDF - Deutscher Fluglärmdienst eV
als PDF - Deutscher Fluglärmdienst eV
als PDF - Deutscher Fluglärmdienst eV
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Luftwaffe<br />
der flugleiter 2012/02<br />
Doch stimmt das auch wirklich? Rund zwei Jahre nach dem<br />
Absturz einer MD-82 (EC-HFP) der inzwischen insolventen<br />
Spanair in Madrid am 20. August 2008 berichtete die spanische<br />
Zeitung „El País“, dass das Computersystem der spanischen<br />
Fluggesellschaft zum Zeitpunkt des Absturzes mit<br />
einem Virus infiziert gewesen wäre. Was natürlich zu Spekulationen<br />
führte, ob der Absturz der MD-82 hätte verhindert<br />
werden können, wenn dieses System eben nicht von einem<br />
Virus befallen gewesen wäre. Um es klarzustellen: die MD-<br />
82 ist nicht wegen dieses Virus´ abgestürzt, sondern weil die<br />
Piloten es versäumt hatten, die Vorflügel und Startklappen<br />
in die richtige Position zu fahren und damit die notwendige<br />
Startkonfiguration herzustellen. Und weil das TOWS (Take-<br />
Off Warning System) nicht funktionierte und die Piloten vor<br />
der fehlerhaften Klappenstellung nicht gewarnt worden waren.<br />
Die Frage, die hinter dieser „El País“ – Meldung steckt,<br />
ist <strong>als</strong>o nicht die, ob der Absturz der MD-82 hätte verhindert<br />
werden können, sondern weshalb ein Computersystem, das<br />
für die Wartung der Flugzeuge und damit für die Sicherheit<br />
eingerichtet worden war, von einem Virus infiziert werden<br />
konnte.<br />
Natürlich handelt es sich bei den von den Flugsicherungsdienstleistern<br />
eingesetzten Rechnersystemen und Datenverbindungen<br />
um geschlossene Systeme. Da hat die DFS mit<br />
ihrer Aussage schon Recht. Dennoch brauchen auch geschlossene<br />
Systeme hin und wieder eine „Frischzellenkur“.<br />
In der IT-Sprache wird das <strong>als</strong> „Up-Date“ bezeichnet. Denn<br />
sonst sind sie irgendwann nicht mehr in der Lage, ihren Anforderungen<br />
gerecht zu werden und können mit anderen nur<br />
unzulänglich kommunizieren. Craig Wright, ehemaliger australischer<br />
Sicherheitsexperte für Computersicherheit bei Industrieanlagen<br />
und heutiger Direktor am „Global Institute<br />
for Cybersecurity and Research“ in Cape Canaveral hat dieses<br />
Problem in einem Beitrag der Wochenzeitung DIE ZEIT<br />
(„Lebensgefahr aus dem Internet“, DIE ZEIT Nr. 42/2011. S.<br />
26) aufgegriffen. Er schildert den Fall, bei welchem die „Bodenstationen<br />
amerikanischer Drohnen ... von einem Virus<br />
infiltriert worden“ sind. Möglicherweise, so führt Wright aus,<br />
ist das Virus zufällig in die Rechneranlagen gelangt. Zum Beispiel<br />
<strong>als</strong> Kartenmaterial für die Steuerung der UAS. Unwahrscheinlich<br />
ist dies nicht. Wobei es sich ja nicht unbedingt um<br />
einen so hochwertig konstruierten Virus handeln muss wie<br />
um jenen, der auf den Namen „Stuxnet“ hört und mit welchem<br />
im Juni 2010 das Steuerungssystem einer iranischen<br />
Nuklearanlage lahm gelegt worden war. Ähnliche Beispiele<br />
gibt es zuhauf. So wurden von 2006 bis 2011, <strong>als</strong>o über fünf<br />
Jahre, mit der „Operation Shady RAT“ die Rechnersysteme<br />
von insgesamt 72 Organisationen (darunter auch das Internationale<br />
Olympische Komitee) angegriffen, und im Februar<br />
2011 wurden mit den sogenannten „Night Dragon Attacks“<br />
die Computersysteme internationaler Energieversorgungsunternehmen<br />
teilweise erfolgreich attackiert.<br />
✈ ✈ Unerwartete Situationen aufgetreten? – EuroHawk kurz<br />
vor der Landung in Manching.<br />
Photo: BWB<br />
55