Abo
  • Services:
Anzeige
Auf dem Bild ist die versteckte Waffe nicht zu erkennen.
Auf dem Bild ist die versteckte Waffe nicht zu erkennen. (Bild: Rapsec.org)

Flugsicherheit: Hinter den Kulissen eines Nacktscanners

Auf dem Bild ist die versteckte Waffe nicht zu erkennen.
Auf dem Bild ist die versteckte Waffe nicht zu erkennen. (Bild: Rapsec.org)

In Deutschland sollen demnächst weitere Körperscanner an Flughäfen stehen. Wie diese manipuliert und überlistet werden können, haben amerikanische Sicherheitsforscher getestet.

Anzeige

Seit Jahren wird über die Einführung sogenannter Körperscanner an Flughäfen gestritten. Dabei gibt es kaum unabhängige Studien über die Funktionsweise und Fähigkeiten dieser Geräte. Einen auf Ebay gekauften "Nacktscanner" der Firma Rapidscan haben US-amerikanische Forscher auseinandergeschraubt und umfangreich getestet. Das auf dem CCC-Kongress am Montag in Hamburg präsentierte Resultat: Die Geräte mögen zwar nur eine sehr geringe Strahlenbelastung verursachen, lassen sich aber durchaus täuschen und möglicherweise sogar manipulieren.

Schon in der Tatsache, dass sie ein Gerät vom Typ Rapiscan Secure 1000 für rund 50.000 Dollar bei einem deutschen Händler kaufen konnten, stufen die Forscher Eric Wustrow und Hovac Shacham als Sicherheitsrisiko ein. Denn dadurch könnte es einem möglichen Angreifer leichter fallen, Tricks auszuprobieren, wie gefährliche Substanzen und Waffen an den Geräten vorbei in ein Flugzeug geschmuggelt werden könnten. Denn es habe sich gezeigt: Die Tricks, von deren Funktionieren sie zunächst überzeugt gewesen seien, hätten in der Praxis versagt. Andere Methoden seien aber erstaunlich erfolgreich gewesen.

Strahlungsdosis soll ungefährlich sein

Anders als die künftig in der EU erlaubten Geräte arbeitet der Secure 1000 mit Röntgenstrahlung. Die Strahlendosis eines Scanvorgangs liegt der Studie zufolge bei 70 bis 80 Nano-Sievert (nSv). Diese entspreche einer 24-minütigen natürlichen Hintergrundstrahlung und liege deutlich unter den erlaubten 250 nSv. Allerdings stellte Shacham klar: "Das Gerät ist ein wirklicher Nacktscanner, wie auf den Aufnahmen zu sehen ist." Dieser Eingriff in die Privatsphäre führte auch dazu, dass die zuständige U.S. Transportation Security Administration (TSA) die Geräte im Mai 2013 wieder aus dem Verkehr gezogen hatte.

Für die Forscher war allerdings entscheidend, ob die Geräte ihren Zweck erfüllen und tatsächlich in der Lage sind, beispielsweise Waffen oder Plastiksprengstoff zu entdecken, der am Körper versteckt getragen wird. Dabei fanden die Wissenschaftler mehrere Methoden, um Gegenstände an dem Scanner vorbeizuschmuggeln. So nutzten sie die Tatsache aus, dass metallische Gegenstände nur dann angezeigt werden, wenn sie beim Scannen vor dem Körper getragen werden. Steckt eine Pistole hingegen seitlich in einer Tasche, fällt sie vor dem dunklen Hintergrund nicht mehr auf. Daher sei es sinnvoll, auch Seitenaufnahmen der Personen zu machen.

Sprengstoff-Pfannkuchen am Bauch

Zudem gelang es den Forschern, ein Sprengstoffimitat so zu formen und zu platzieren, dass es in den Aufnahmen nicht mehr auffiel. Dabei lösten sie auf elegante Weise das Problem, dass der Sprengstoff-Pfannkuchen den Bauchnabel verdeckte, der normalerweise in den Scans zu sehen war. Sie bauten an dieser Stelle den Zünder ein, der nun ebenfalls einen kleinen schwarzen Fleck auf dem Bildschirm hinterließ.

Mit Hilfe von Reverse Engineering gelang es dem Team zudem, die proprietäre Scannersoftware zu hacken. Sie ersetzten das eigentliche Programm mit einer Version, die unter anderem auf ein Muster reagierte, das eine Testperson verdeckt am Körper trug. Wenn die Software das Muster erkannte, ersetzte sie das gescannte Bild durch eine zuvor abgespeicherte harmlose Aufnahme. Auf diese Weise sei es möglich, Gegenstände an dem Scanner vorbeizuschmuggeln. Nach Ansicht der Forscher ist es durchaus machbar, physischen Zugriff auf die Geräte zu erhalten und die gehackte Software aufzuspielen.

Öffentliche Tests vorgeschlagen

Auf deutschen Flughäfen sollen einem Zeitungsbericht zufolge hingegen andere Modelle zum Einsatz kommen. Die Geräte des Typs Provision ATD und Provision 2 stammen vom US-Hersteller L3 Communications und basieren auf Terahertzstrahlung. Die Privatsphäre der Reisenden soll durch die Scanner nicht verletzt werden - sie zeigen nur eine stilisierte Figur. Mit Markierungen werden die Stellen gekennzeichnet, an denen etwas versteckt wurde. In diesem Fall ist es jedoch Aufgabe der Software, Auffälligkeiten zu erkennen. Dies führte in der Vergangenheit zu vielen Fehlalarmen, deren Zahl von L3 nun deutlich reduziert worden sein sollen.

Die Forscher stellten auf ihrem Vortrag die Frage, wie die Sicherheit und Effektivität der Geräte am besten geprüft werden könnte. Anstatt sie nur im Geheimen durch Hersteller und Behörden zu testen, sei auch eine "öffentliche" Überprüfung denkbar. Wichtig sei vor allem, dass die Tests am Ende zu sicheren Systemen führten. Ein "feindlicher Test" sei dabei ebenso entscheidend für die Sicherheit wie einfaches und modulares Design.


eye home zur Startseite
__destruct() 01. Jan 2015

Man macht es ihm damit nicht unnötig einfach. Was wäre deiner Meinung nach die beste...

plutoniumsulfat 31. Dez 2014

man kann sich sogar Schusswaffen daraus bauen. Sollte reichen, zeigt aber auch, dass die...

Marius428 31. Dez 2014

Die von Jamba?

M. 31. Dez 2014

Das erinnert mich doch glatt an einen Fall von vor ca. 10 Jahren, als hier in Bern der...

sedremier 31. Dez 2014

Unter dem Strich bleibt also - ÜBERRASCHUNG - wenig Sicherheit gegenüber echten...



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt am Main
  2. Deutsche Telekom AG, München
  3. Rundfunk Berlin Brandenburg RBB, Berlin, Köln
  4. T-Systems International GmbH, München


Anzeige
Hardware-Angebote
  1. (Core i5-6500 + Geforce GTX 1060)
  2. (Core i5-6600 + Geforce GTX 1070)

Folgen Sie uns
       


  1. Preisverfall

    Umsätze mit Smartphones in Deutschland sinken erstmals

  2. Autonomes Fahren

    Tesla fuhr bei tödlichem Unfall zu schnell

  3. DTEK50

    Blackberrys neues Android-Smartphone kostet 340 Euro

  4. Oculus Rift

    VR-Konkurrenz im Hobbykeller

  5. Motorola

    Moto Z bekommt keine monatlichen Security-Updates

  6. BiCS3

    Flash Forward fertigt 3D-NAND-Speicher mit 64 Zellschichten

  7. Radeon RX 480

    Dank DX12 und Vulkan reicht auch eine Mittelklasse-CPU

  8. Pangu

    Jailbreak für iOS 9.3.3 ist da

  9. Amazon Prime Air

    Lieferdrohnen könnten in Großbritannien bald starten

  10. Bildbearbeitung unmöglich

    Lightroom-App für Apple TV erschienen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Wolkenkratzer: Wer will schon 2.900 Stufen steigen?
Wolkenkratzer
Wer will schon 2.900 Stufen steigen?
  1. Hafen Die Schauerleute von heute sind riesig und automatisch
  2. Bahn Siemens verbessert Internet im Zug mit Funklochfenstern
  3. Fraunhofer-Institut Rekord mit Multi-Gigabit-Funk über 37 Kilometer

Festplatten mit Flash-Cache: Das Konzept der SSHD ist gescheitert
Festplatten mit Flash-Cache
Das Konzept der SSHD ist gescheitert
  1. Ironwolf, Skyhawk und Barracuda Drei neue 10-TByte-Modelle von Seagate
  2. 3PAR-Systeme HPE kündigt 7,68- und 15,36-TByte-SSDs an
  3. Dells XPS 13 mit Ubuntu im Test Endlich ein Top-Notebook mit Linux!

Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

  1. Re: alte Prozessoren?

    David64Bit | 11:25

  2. Re: Setzt dem Typ einen Aluhut auf

    msdong71 | 11:23

  3. Re: Der Test macht keinen Sinn

    ThaKilla | 11:23

  4. Re: Carsharing

    schachbrett | 11:23

  5. Re: Funktioniert das auch mit der DK2-Kamera?

    bccc1 | 11:22


  1. 11:41

  2. 11:41

  3. 11:07

  4. 10:32

  5. 09:59

  6. 09:30

  7. 09:00

  8. 07:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel