Flugsicherheit: Hinter den Kulissen eines Nacktscanners

In Deutschland sollen demnächst weitere Körperscanner an Flughäfen stehen. Wie diese manipuliert und überlistet werden können, haben amerikanische Sicherheitsforscher getestet.

Artikel veröffentlicht am ,
Auf dem Bild ist die versteckte Waffe nicht zu erkennen.
Auf dem Bild ist die versteckte Waffe nicht zu erkennen. (Bild: Rapsec.org)

Seit Jahren wird über die Einführung sogenannter Körperscanner an Flughäfen gestritten. Dabei gibt es kaum unabhängige Studien über die Funktionsweise und Fähigkeiten dieser Geräte. Einen auf Ebay gekauften "Nacktscanner" der Firma Rapidscan haben US-amerikanische Forscher auseinandergeschraubt und umfangreich getestet. Das auf dem CCC-Kongress am Montag in Hamburg präsentierte Resultat: Die Geräte mögen zwar nur eine sehr geringe Strahlenbelastung verursachen, lassen sich aber durchaus täuschen und möglicherweise sogar manipulieren.

Stellenmarkt
  1. IT Manager Project Management Office (PMO) - Finance (m/w/d)
    ALDI International Services GmbH & Co. oHG, Mülheim an der Ruhr
  2. Java Entwickler (m/w/d)
    Technische Universität Darmstadt, Darmstadt
Detailsuche

Schon in der Tatsache, dass sie ein Gerät vom Typ Rapiscan Secure 1000 für rund 50.000 Dollar bei einem deutschen Händler kaufen konnten, stufen die Forscher Eric Wustrow und Hovac Shacham als Sicherheitsrisiko ein. Denn dadurch könnte es einem möglichen Angreifer leichter fallen, Tricks auszuprobieren, wie gefährliche Substanzen und Waffen an den Geräten vorbei in ein Flugzeug geschmuggelt werden könnten. Denn es habe sich gezeigt: Die Tricks, von deren Funktionieren sie zunächst überzeugt gewesen seien, hätten in der Praxis versagt. Andere Methoden seien aber erstaunlich erfolgreich gewesen.

Strahlungsdosis soll ungefährlich sein

Anders als die künftig in der EU erlaubten Geräte arbeitet der Secure 1000 mit Röntgenstrahlung. Die Strahlendosis eines Scanvorgangs liegt der Studie zufolge bei 70 bis 80 Nano-Sievert (nSv). Diese entspreche einer 24-minütigen natürlichen Hintergrundstrahlung und liege deutlich unter den erlaubten 250 nSv. Allerdings stellte Shacham klar: "Das Gerät ist ein wirklicher Nacktscanner, wie auf den Aufnahmen zu sehen ist." Dieser Eingriff in die Privatsphäre führte auch dazu, dass die zuständige U.S. Transportation Security Administration (TSA) die Geräte im Mai 2013 wieder aus dem Verkehr gezogen hatte.

Für die Forscher war allerdings entscheidend, ob die Geräte ihren Zweck erfüllen und tatsächlich in der Lage sind, beispielsweise Waffen oder Plastiksprengstoff zu entdecken, der am Körper versteckt getragen wird. Dabei fanden die Wissenschaftler mehrere Methoden, um Gegenstände an dem Scanner vorbeizuschmuggeln. So nutzten sie die Tatsache aus, dass metallische Gegenstände nur dann angezeigt werden, wenn sie beim Scannen vor dem Körper getragen werden. Steckt eine Pistole hingegen seitlich in einer Tasche, fällt sie vor dem dunklen Hintergrund nicht mehr auf. Daher sei es sinnvoll, auch Seitenaufnahmen der Personen zu machen.

Sprengstoff-Pfannkuchen am Bauch

Golem Akademie
  1. IT-Fachseminare der Golem Akademie
    Live-Workshops zu Schlüsselqualifikationen
  2. 1:1-Videocoaching mit Golem Shifoo
    Berufliche Herausforderungen meistern
  3. Online-Sprachkurse mit Golem & Gymglish
    Kurze Lektionen, die funktionieren
Weitere IT-Trainings

Zudem gelang es den Forschern, ein Sprengstoffimitat so zu formen und zu platzieren, dass es in den Aufnahmen nicht mehr auffiel. Dabei lösten sie auf elegante Weise das Problem, dass der Sprengstoff-Pfannkuchen den Bauchnabel verdeckte, der normalerweise in den Scans zu sehen war. Sie bauten an dieser Stelle den Zünder ein, der nun ebenfalls einen kleinen schwarzen Fleck auf dem Bildschirm hinterließ.

Mit Hilfe von Reverse Engineering gelang es dem Team zudem, die proprietäre Scannersoftware zu hacken. Sie ersetzten das eigentliche Programm mit einer Version, die unter anderem auf ein Muster reagierte, das eine Testperson verdeckt am Körper trug. Wenn die Software das Muster erkannte, ersetzte sie das gescannte Bild durch eine zuvor abgespeicherte harmlose Aufnahme. Auf diese Weise sei es möglich, Gegenstände an dem Scanner vorbeizuschmuggeln. Nach Ansicht der Forscher ist es durchaus machbar, physischen Zugriff auf die Geräte zu erhalten und die gehackte Software aufzuspielen.

Öffentliche Tests vorgeschlagen

Auf deutschen Flughäfen sollen einem Zeitungsbericht zufolge hingegen andere Modelle zum Einsatz kommen. Die Geräte des Typs Provision ATD und Provision 2 stammen vom US-Hersteller L3 Communications und basieren auf Terahertzstrahlung. Die Privatsphäre der Reisenden soll durch die Scanner nicht verletzt werden - sie zeigen nur eine stilisierte Figur. Mit Markierungen werden die Stellen gekennzeichnet, an denen etwas versteckt wurde. In diesem Fall ist es jedoch Aufgabe der Software, Auffälligkeiten zu erkennen. Dies führte in der Vergangenheit zu vielen Fehlalarmen, deren Zahl von L3 nun deutlich reduziert worden sein sollen.

Die Forscher stellten auf ihrem Vortrag die Frage, wie die Sicherheit und Effektivität der Geräte am besten geprüft werden könnte. Anstatt sie nur im Geheimen durch Hersteller und Behörden zu testen, sei auch eine "öffentliche" Überprüfung denkbar. Wichtig sei vor allem, dass die Tests am Ende zu sicheren Systemen führten. Ein "feindlicher Test" sei dabei ebenso entscheidend für die Sicherheit wie einfaches und modulares Design.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


__destruct() 01. Jan 2015

Man macht es ihm damit nicht unnötig einfach. Was wäre deiner Meinung nach die beste...

plutoniumsulfat 31. Dez 2014

man kann sich sogar Schusswaffen daraus bauen. Sollte reichen, zeigt aber auch, dass die...

Marius428 31. Dez 2014

Die von Jamba?

M. 31. Dez 2014

Das erinnert mich doch glatt an einen Fall von vor ca. 10 Jahren, als hier in Bern der...

sedremier 31. Dez 2014

Unter dem Strich bleibt also - ÜBERRASCHUNG - wenig Sicherheit gegenüber echten...



Aktuell auf der Startseite von Golem.de
Urteil zu Schrems II
US-Datentransfer kann mit Verschlüsselung abgesichert werden

Der belgische Staatsrat hat ein wichtiges Urteil zum Datentransfer in die USA gefällt. Doch wann reicht die Verschlüsselung von Daten wirklich aus?
Ein Bericht von Christiane Schulzki-Haddouti

Urteil zu Schrems II: US-Datentransfer kann mit Verschlüsselung abgesichert werden
Artikel
  1. Cyrcle Phone 2.0: Rundes Smartphone soll 700 Euro kosten
    Cyrcle Phone 2.0
    Rundes Smartphone soll 700 Euro kosten

    Dass Mobiltelefone in den letzten 20 Jahren meist nicht rund gewesen sind, scheint einen guten Grund zu haben, wie das Cyrcle Phone 2.0 zeigt.

  2. Echtzeit-Strategie: Age of Empires 4 braucht nicht die schnellste Hardware
    Echtzeit-Strategie
    Age of Empires 4 braucht nicht die schnellste Hardware

    Die vollständigen Specs für den Technik-Test von Age of Empires 4 liegen vor. Spieler können ab heute Abend in die Historie eintauchen.

  3. Mercedes-Benz-COO Schäfer: Das Heil liegt nicht in 2- oder 7-nm-Chips
    Mercedes-Benz-COO Schäfer
    "Das Heil liegt nicht in 2- oder 7-nm-Chips"

    IAA 2021 Der Autokonzern Daimler will sich künftig sehr intensiv um die Herstellung und Lieferung von Chips kümmern - angefangen bei den Wafer-Produzenten.
    Ein Bericht von Friedhelm Greis

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • iPhone 13: jetzt alle Modelle vorbestellbar • Sony Pulse 3D PS5-Headset Midnight Black vorbestellbar 89,99€ • Breaking Deals mit Club-Rabatten (u. a. Samsung 65" QLED 1.189,15€) • WD Black SN750 1TB 96,99€ • Amazon Exklusives in 4K-UHD • GP Anniversary Sale: History & War [Werbung]
    •  /