Kürzere Wartezeiten beim Sicherheitscheck am Flughafen verheißt ein Projekt der US-amerikanischen Transport Security Agency (TSA), bei dem via Bluetooth die 48-Bit-MAC-Adressen von Mobiltelefonen, PDAs und anderen mobilen Endgeräten ausgelesen werden. Ein US-amerikanisches Forscherteam der Purdue Universität hat nach Informationen von USA Today im vergangenen Jahr einen Monat lange die Zeiten aufgezeichnet, die Fluggäste benötigten, um durch den Sicherheitscheck am Flughafen Indianapolis zu gelangen. Die Ermittlung der Wartezeiten soll, würde das System dauerhaft eingeführt, Passagieren genauere Planung ihres Check-ins am Flughafen ermöglichen; außerdem könnte es den Flughafenbetreibern flexiblen Einsatz ihres Sicherheitspersonals dort erlauben, wo zu einer bestimmten Zeit der größte Bedarf ist. Bürgerrechtsorganisationen in den USA warnen, dass die flächendeckende Installation der Bluetooth-Antennen durch die TSA missbraucht werden könnte.

Auch am Londoner Flughafen Heathrow werde an solchen Systemen gearbeitet, teilte Professor Darcy Bullock, ein Mitglied des Purdue-Forscherteams, auf Anfrage von heise online mit. Für den Flughafen Heathrow hat eine Flughafensprecherin entsprechende Pläne gegenüber USA Today bestätigt. Bullocks Fingerzeig auf den Flughafen Frankfurt widersprach dagegen ein Sprecher der Fraport AG. Auch bei der Bundespolizeidirektion am Flughafen gebe es derzeit keine konkreten Schritte in diese Richtung, sagte der Fraport-Sprecher gegenüber heise online.

Bullock nannte die am Flughafen Indianapolis aufgezeichneten Wartezeiten (PDF Datei) kein großes Problem. Im Durchschnitt bräuchten die Passagiere dort nur 15 Minuten, zu Spitzenzeiten bis zu 25 Minuten. Allerdings sehe dies an anderen Flughäfen in den USA und auch in Europa anders aus. Bessere Informationen vorab könnten einerseits den Fluggästen bei ihrer Planung, andererseits den Behörden bei Entscheidungen über die Personaldecke helfen. Im Februar, erklärte Bullock, habe er etwa am Frankfurter Flughafen eine Stunde gebraucht, um durch die Sicherheitskontrolle zu kommen. Wenig später seien zwar doppelt so viele Schleusen besetzt, dafür aber kaum noch Passagiere unterwegs gewesen.

Datenschutzbedenken habe man im Projekt Rechnung getragen, in dem die MAC-Adressen gekürzt wurden. Jeweils drei Ziffern seien bei den im Rahmen des Pilotprojekts aufgezeichneten 2 Millionen Datensätzen sofort gestrichen worden. Künftig könnten auch Hashwerte der MAC-Adressen anstelle der verkürzten Klarnummern genutzt werden. Im übrigen könne das Datum im Verlauf "weniger Stunden" gelöscht werden, nachdem der Fluggast zweimal erfasst wurde. Es genüge, lediglich die anonymisierten Wartezeiten zu archivieren. Bullock nannte den Datenschutz wichtig, "ich glaube aber, man kann diesen Bedenken Rechnung tragen".

Mehrere Bürgerrechtsorganisationen in den USA meldeten sich unmittelbar nach Bekanntwerden zu dem Projekt. Zwar würdigte Marc Rotenberg vom Electronic Privacy Information Center die Datenschutzmaßnahmen. Er sagte aber auch, er befürchte, dass die Art und Weise der Nutzung eines solchen Systems ausgeweitet werden könne.

Die US-Forscher entwerfen in ihren Studien bereits Möglichkeiten, den Reiseweg nicht erst am Flughafen, sondern bereits auf zuführenden Straßen zu erfassen. Eine erste Studie zum Auslesen von per Bluetooth erkennbaren MAC-Adressen von Mobiltelefonen, GPS-Endgeräten, MP3-Playern, Hör- und anderen Geräten von Autofahrern hat Bullocks Kollege Jason Wasson bereits 2008 im Großraum Indianapolis (PDF-Datei) gemacht. Aufgezeichnete Geschwindigkeitsüberschreitungen wurden dabei in der Statistik ausgemerzt. Erfasst werden konnten übrigens sowohl am Flughafen wie auch auf den Straßen maximal 10 bis 12 Prozent aller Geräte. Am unbeobachtetsten reist, wer seine Geräte "still" schaltet (also Bluetooth unterbindet) oder ganz ohne Gerät mit Bluetooth-Unterstützung reist. (jk)