LUFTSICHERHEIT 25 DSD 2 | 2024 beinhalten. Zudem kann auch die Vernetzung mit einer terroristischen Organisation nur indirekt sein. So rufen diese Organisationen in ihrer online Propaganda gezielt zur Ausführung von Attacken durch Einzelpersonen mit einfachen Mitteln (z. B. mit Messern) auf. Jedoch kann eine Sympathie mit einer Bewegung, wie zum Beispiel mit den Umweltaktivisten „Letzte Generation“ unter Umständen ausreichen, dass eine Person zu einem aktiven oder passiven Innentäter wird. Das Wegschauen im richtigen Moment, um Zutritte zu ermöglichen, kann hier beispielsweise angeführt werden als ein„passiver Beitrag“ zu einer Straftat. Konsequenterweise ist es schwierig, Innentäter frühzeitig zu erkennen, da sie nicht zwingend ihr Verhalten oder ihr Aussehen verändern. Ein weiterer Faktor umfasst die Rahmenbedingungen, in denen Innentäter aktiv werden können. In erster Linie betrifft die Problematik der Innentäter Personen, die aktuell am Flughafen beschäftigt sind, aber es muss auch an Personen gedacht werden, die früher dort beschäftigt waren und nach ihrem Austritt zu Tätern werden können. Auch in diesem Fall spricht man von Innentätern, da sie von ihrem Insiderwissen sowie allenfalls von noch bestehenden Kontakten und schlimmstenfalls noch bestehenden Zutritten profitieren. Wo und wie können Innentäter tätig werden im Bereich Luftsicherheit? Um das Risiko durch Innentäter zu reduzieren und ein angemessenes Risikomanagement aufzubauen, gilt es, die verschiedenen Gruppen, Motivationslagen und Rahmenbedingungen von Innentätern zu berücksichtigen und die vulnerablen Bereiche zu identifizieren, in denen Innentäter gezielt oder auch unbewusst eine Gefährdung darstellen können. Die Vulnerabilität und die Maßnahmen für die Risikomitigation sind für jeden Flughafen einzeln zu erheben, aber es sollen im Folgenden einige „Hotspots“ kurz diskutiert werden. In Bezug auf die Infrastruktur stellt der Zugang auf die Luftseite sowie zu Bereichen, in denen potenziell schädliche und gefährliche Objekte (z. B. eine USBV4) deponiert werden können, wie zum Beispiel der Cargo-Bereich, die Abfertigung im Allgemeinen oder die Räumlichkeiten für Angestellte, einen kritischen Bereich dar. Dies gilt sowohl für bewusst als auch unbewusst handelnde Täter. Gemäß den Vorgaben der ICAO5 und ECAC6 gilt es, den Zugang zu diesen Bereichen so restriktiv wie möglich zu halten, die Zugangsberechtigungen regelmäßig zu überprüfen und nicht mehr benötigte Berechtigungen (z. B. aufgrund Funktionswechsel, Austritt etc.) unmittelbar zu löschen. Ein zweiter relevanter Bereich betrifft das Wissensmanagement. Dies bezieht sich nicht nur auf vertrauliche Informationen und Dokumente, sondern beinhaltet auch Informationen über Regularien (z. B. Umgang mit NZG7, Prozesse (z. B. Schichtwechsel), Schwachstellen (z. B. technische Grenzen der Detektionsfähigkeit), Interna (z. B. Schichtzusammensetzungen), bauliche Eigenschaften (z. B. Erstellung und Weitergabe von Videomitschnitten aus dem Sicherheitsbereich). Solche Informationen sind für bewusst agierende Innentäter essenzielle Informationsquellen, um eine Tat möglichst präzise zu planen. Das Wissensmanagement und das Bewusstsein der Wertigkeit dieser Informationen sind daher auch für den unabsichtlichen Informationsabfluss zu beachten. Schulungs- und Sensibilisierungsmaßnahmen sind wichtig, um die Mitarbeitenden im Umgang mit Informationen angemessen zu sensibilisieren und aufzuzeigen, welche Informationen nicht mit externen Personen (inkl. privaten Bereich) zu teilen oder offenzulegen sind. Dies kann gleichfalls klare Vorgaben zum Umgang mit sozialen Medien beinhalten, zum Beispiel in welcher Form ein Profil auf LinkedIn erlaubt ist oder nicht. Der dritte zentrale Bereich beinhaltet die IT-Systeme und -Nutzung. Social Engineering stellt ein verbreitetes Mittel dar, um an nicht öffentliche Informationen zu kommen. Dabei bemerken die betroffenen Personen unter Umständen gar nicht, dass sie Informationen teilen und so zu Innentätern werden (siehe: unbewusste Innentäter). Der Zugang zu technischen Schnittstellen, Einsicht in genutzte Systeme inklusive deren Regularien, Schwachstellen und Prozesse sind kritische Bereiche, die von Innentätern manipuliert und missbraucht werden können. Darüber hinaus gibt es weitere Aspekte, die für die Mitigation des Risikos durch Innentäter berücksichtigt werden müssen.8 Ein umfassendes Hilfsmittel für Flughäfen stellt die ICAO mit dem Insider Threat Toolkit9 sowie die ECAC mit dem Vulnerability Assessment Programme10 zur Verfügung. Fazit Die Luftfahrt war immer wieder geprägt von dramatischen Anschlägen, die im Nachgang zu Anpassungen bei den Sicherheitsmaßnahmen geführt haben. Dazu gehören auch präventive Maßnahmen, wie die Sicherheitsüberprüfung11, die Förderung einer positiven Fehlerkultur, Aus- und Weiterbildungen sowie Awareness-Kampagnen12 zur Sicherheitskultur. Die Sicherheit an europäischen Flughäfen ist entsprechend als hoch einzuschätzen. Dieses Niveau gilt es aber zu erhalten, unter anderem auch durch stetige Aufmerksamkeit, Antizipation und Mitigation von alten und neuen Risiken und einem unverstellten Blick auf die eigene Organisation mit allen Mitarbeitenden, Systemen und Prozessen. 4 Unkonventionelle Spreng- und Brandvorrichtung. 5 International Civil Aviation Organization; Annex 17, Safeguarding International Civil Aviation Against Acts of Unlawful Interference . 6 European Civil Aviation Conference, Doc 30, Part II. 7 Nicht zuzuordnender Gegenstand. 8 R.J. Wallace, J.M. Loffi, The unmitigated insider threat to aviation (Part 2): An analysis of countermeasures, J. Transport. Secur. 7 (2014) 307–331, https://doi.org/10.1007/s12198-014-0150-6. 9 https://www.icao.int/Security/Security-Culture/Pages/ICAO-Insider-Threat-Toolkit.aspx (aufgerufen am 26.4.24). 10 https://www.ecac-ceac.org/activities/security/vulnerability-assessment-programme (aufgerufen am 26.4.24). 11 Deutschland: Zuverlässigkeitsüberprüfung, Schweiz: Personensicherheitsüberprüfung. 12 Z.B. Links zum DEU/ ENG Video der BPOL zu Innentätern BPOL_Flughafensicherheit_Deutsche Version ohne Untertitel (Passwort: BPOL1234); https://c.web.de/@337916347625244791/crdZblU1S1ubc9Z2KFG2MA BPOL_Flughafensicherheit_Englische Version mit Untertitel (Passwort: BPOL1234); https://c.web.de/@337916347625244791/383UHX7OTCKYlD3sUeJtrw
RkJQdWJsaXNoZXIy Mjc4MQ==