Ein Mangel an Fantasie gehörte bisher nicht zu den üblichen Vorwürfen gegen die US-Verkehrssicherheitsbehörde TSA (Transport Security Administration). Das könnte sich nun ändern. Sicherheitsforscher haben einige kreative Experimente durchgeführt, mit denen sie Nacktscanner ausgetrickst haben, die bis 2013 an US-Flughäfen zum Einsatz kamen. Sie werfen der TSA vor, mehr als eine Milliarde Dollar für die Scanner ausgegeben zu haben, ohne vorher wie ein cleverer Hacker über mögliche Schwachpunkte der Geräte nachgedacht zu haben.

Konkret haben sich die Forscher der University of California in San Diego, der University of Michigan und der Johns Hopkins University in Baltimore das Modell Rapiscan Secure 1000 vorgenommen. Es handelt sich um einen Ganzkörperscanner, der mit Röntgenstrahlen arbeitet. Wie wired.com berichtet, wurde er bis ins vergangene Jahr hinein an 160 Flughäfen in den USA eingesetzt, bevor er durch Geräte ersetzt wurde, die mit Millimeterwellen statt Röntgenstrahlen arbeiten. In Gefängnissen, an Gerichten und in einigen Regierungseinrichtungen komme das Rapsican-Gerät aber bis heute zum Einsatz.

Austricksen lässt es sich auf mehreren Wegen. Der einfachste Trick ist schon zwei Jahre alt. Damals hatte ein Blogger behauptet, er könne eine Schusswaffe unentdeckt durch den Scanner bringen. Denn metallische Gegenstände würden auf dem Bild des Scanners schwarz dargestellt, damit sie sich vom menschlichen Körper abheben. Wenn aber jemand eine komplett aus Metall bestehende Waffe mit Klebeband seitlich an seinem Körper befestigt oder ins Hosenbein einnäht, liegt sie auf dem schwarzen Hintergrund des Scannerbildes und ist damit so gut wie unsichtbar. Wie die US-Forscher nun festgestellt haben, funktioniert das tatsächlich, so lange der Scanner nur ein Frontalabbild macht. Die Schusswaffe darf allerdings keine nicht-metallischen Bestandteile haben. 

Ebenfalls unsichtbar blieb ein Klappmesser, das sie mit einer dicken Schicht Teflon-Tape am Rücken einer Testperson befestigt hatten. Und schließlich klebten die Forscher einer Testperson 200 Gramm Fensterkitt um die Hüften, um damit Plastiksprengstoff zu simulieren. Den "Zünder" versteckten sie im Bauchnabel. Auf den Bildern des Scanners sah der Mensch mit Fensterkitt genauso aus wie ohne.

Rechts: Person mit 200 Gramm Fensterkitt an der Hüfte und "Zünder" im Bauchnabel © USENIX / Keaton Mowery, University of California

Der technisch unterhaltsamste Hack des Rapiscan-Scanners funktioniert so: Eine Schadsoftware spielt immer dann ein gefälschtes Bild aus, wenn der Mensch im Scanner ein T-Shirt mit einem QR-Code oder einem einfachen Symbol trägt, das den Befehl auslöst. Auf diese Weise kann ein Bewaffneter durch den Scanner gehen, während das Gerät das Bild eines Unbewaffneten anzeigt. Allerdings benötigen die Forscher zur Installation der Schadsoftware den physischen Zugang zum Gerät.

Der Code oder das Symbol müssen aus einem anderen Material als das Hemd sein, damit der gehackte Scanner es registriert und interpretiert. Das Experiment gelang mit einem Muster aus bleihaltigem Klebeband, das auf ein Unterhemd geklebt war. So etwas fällt optisch nicht auf, wenn die betreffende Person ein normales T-Shirt darüber trägt.

Überhaupt funktionieren alle diese Tricks nur unter bestimmten Umständen. Die Forscher konnten in aller Ruhe experimentieren, sie hatten einen der Scanner auf eBay gekauft und damit Zugang zur Technik. Die heute an US-Flughäfen eingesetzten Scanner sind nicht frei verkäuflich. Abgesehen davon sind die Scanner zumindest an Flughäfen nicht die einzigen Sicherheitsmaßnahmen. Eine Schusswaffe mag von der Technik unentdeckt bleiben, aber geschultes Sicherheitspersonal kann sie möglicherweise trotzdem erkennen – zumal die potenziellen Täter auch nicht durch verdächtiges Verhalten auffallen dürften.

Dennoch fordern die Sicherheitsforscher, dass Behörden wie die TSA in Zukunft unabhängige Experten mit Erfahrung im "Angreiferdenken" zurate ziehen, bevor sie Milliardensummen für neue Technik ausgeben.