Artikel-Schlagworte: „Flughafen“

Folgen eines Twitter-Beitrags

Montag, 14. Juni 2010

133 Zeichen haben das Leben des 26 Jahre alten Paul Chambers ordentlich durcheinander gebracht. Nachdem schwere Schneefälle den Robin Hood Flughafen in Concaster zwangen, vorübergehend zu schließen, war Chambers nicht in der Lage, seine Freundin in Belfast zu besuchen. Er setzte daher scherzhaft die folgende Nachricht über seinen Twitter-Account ab:

Crap! Robin Hood Airport is closed. You’ve got a week and a bit to get your shit together otherwise I’m blowing the airport sky high!

Diese Mitteilung wurde von einem Manager des Flughafens entdeckt, der sie an die Polizei weitergab. Diese begann zu ermitteln und kurze Zeit später wurde Chambers wegen eines Verstoßes gegen den Communications Act 2003 verurteilt. In der Folge verlor er seinen Job, muss 1.000 Pfund Strafe zahlen und gilt als vorbestraft. Das Gericht folgte nicht der Erklärung des Angeklagten, es habe sich um eine offensichtlich nicht ernstzunehmende Nachricht gehandelt und verurteilte wegen des Versands einer Drohnachricht, obwohl selbst der als Zeuge geladene Manager eingestand, es habe sich nicht um eine glaubwürdige Drohung gehandelt und sie habe keinerlei Auswirkungen auf den Betrieb des Flughafens gehabt.

Das Urteil hat in der englischen Blogosphäre für einiges Aufsehen gesorgt. Mehrere Nutzer haben sich finanziell beteiligt, um das Verfahren in der nächsten Instanz zu unterstützen. Dieses soll im Juli oder August stattfinden.

Hier sehen Sie (m)ein Röntgenbild

Dienstag, 1. Juni 2010

In der Vergangenheit war erkennbar, dass Terroristen sich auch für technologisch anspruchsvollere Wege interessieren, um auf Informationen und Daten zuzugreifen. Zum Beispiel waren sie in der Lage, den Videokanal von unbemannten Drohnen abzuhören, die über dem Irak flogen und die Stellungen feindlicher Kämpfer ausspionieren sollten. Das Blog Futurecrimes hat einen interessanten zweiteiligen Artikel veröffentlicht (12) über denkbare Angriffsszenarien von Terroristen auf die Röntgenmaschinen in Flughäfen, insbesondere in Form der vor einiger Zeit heftig diskutierten so genannten “Nacktscanner”.

Angedacht werden zum Beispiel Möglichkeiten, mit Hilfe von Exploits die Daten der Geräte so zu verändern, dass etwa beim Durchleuchten von Gepäckstücken Bilder von (evtl. vorher durchleuchteten) ungefährlichen Koffern angezeigt werden, während in Wirklichkeit Taschen mit Waffen oder Sprengstoff vorbeitransportiert werden. Auch Denial-of-Service-Angriffe, bei denen alle Durchleuchtungsgeräte mit Hilfe eines Zeroday Exploit abgeschaltet werden und so zu massiven Verspätungen führen, werden diskutiert.

Der Artikel legt die Finger recht deutlich auf die Sicherheitsaspekte der Röntgengeräte. Ein Bereich, der angesichts der vielfältigen Datenschutz- und Privatsphärepunkte in der öffentlichen Diskussion eindeutig zu wenig Aufmerksamkeit geschenkt wurde. Manchmal muss man hoffen, dass Terroristen einige Blogs noch nicht entdeckt haben…