• Keine Ergebnisse gefunden

Allgemeine Anforderungen

Im Dokument Dissertation Jens Ove Lauf (Seite 33-36)

notwendig ist, sind diese dem System bereits bekannt. Das Erweitern eines Containerüberwachungs-dienstes auf einen Manifestierungsdienst ist somit eine logische Fortführung. Ein integriertes System bringt den beteiligten Logistikern neben der Containerüberwachung folglich weitere Vorteile.

2.1.3 Terrorabwehrmaßnahmen

Die US-CBP setzt bei der CSI zurzeit ausschließlich auf die Auswertung der automatischen Manifeste.

Dies reicht allerdings nicht aus. Der ermittelte Risikowert ändert sich während des gesamten Transpor-tes nicht. Er ist lediglich durch die beim Transport involvierten Partner und Länder gekennzeichnet.

Die Einführung eines dynamischen Risikowertes ist wünschenswert. Wenn die Containertür nach der letzten Kontrolle geöffnet wurde, sollte sich der Risikowert drastisch erhöhen. Neben dem Türöff-nungssensor sind weitere Sensoren für die Terrorismusabwehr interessant. Ein Radioaktivitätssensor könnte schmutzige Bomben erkennen. Das Verhältnis zwischenCO2undO2in einem Container kann ein Indiz dafür sein, dass sich (atmende) Menschen darin aufhalten.

Die Zollbehörden aller von einem Container angesteuerten Länder sollten Zugriff auf die Sensorda-ten haben, die Auskunft darüber geben, ob eine Bedrohung für die nationale Sicherheit von diesem Container ausgehen könnte.

2.2 Allgemeine Anforderungen

2.2.1 Zu- und Ableitungen

Das Containerüberwachungssystem benötigt zum Datentransport einen Uplink und zur Versorgung eine Stromzufuhr. Ein genormtes Kabel könnte sowohl Stromzufuhr als auch Datentransport ermögli-chen. Dieses müsste vor dem Entladen und nach dem Beladen des Containers jedoch händisch gesteckt werden. Die Tatsache berücksichtigend, dass ein Containerschiff bis zu 10 000 Containerstellplätze ha-ben kann, ist der für das Einstecken und Abklemmen der Kabel ha-benötigte Zeit- und Kostenaufwand immens. Auch das Bearbeiten eines kompletten Containerzuges und das manuelle Einstecken aller Containerkabel ist ein hoher Aufwand. In Deutschland dürfen Containerzüge auf Grund begrenzter Gleislängen in Bahnhöfen maximal 700 Meter lang sein, in den USA sind sie häufig um ein Vielfaches länger. Bei Bahn und Schiff müssten also automatische Systeme nachgerüstet werden, die die Ver-bindung beim Beladen selbsttätig herstellen. Es bleiben jedoch zwei Probleme bestehen, die nicht so leicht zu lösen sind. Erstens gibt es weltweit unzählige auf der grünen Wiese gebaute Containeryards und -depots, die nicht den finanziellen Aufwand betreiben werden, alle Containerplätze mit Stecksys-temen zu versehen. Zweitens wird sich das System niemals durchsetzen, wenn zunächst alle Schiffe und Bahnwagen aufwändig umzurüsten wären, bevor es überhaupt in Betrieb geht. Es ist ein Schlüs-selkriterium, dass die Containerüberwachung mit der aktuellen Infrastruktur kompatibel ist und nur minimalen Mehraufwand im operativen Geschäft bedeutet.

Eine Möglichkeit wäre, den Containerstahl als Übertragungsmedium zu benutzen und Strom über Bat-terien bereitzustellen. Auf diese Weise müssten nur die übereinander stehenden Container auf einem Kanal zusammengeschaltet und jeder unterste Container mit einer Datenleitung zum Nachbarn ver-sehen werden. Wesentlich besser ist die Idee, die Catwalks1als Übertragungsmedium zu verwenden.

So werden lediglich eine Empfangseinheit pro Catwalk benötigt (Anzahl Catwalks = Anzahl Con-tainerstapel −1). Hierbei würde die Kommunikation über Funk abgewickelt und die dazu benötigte Stromversorgung per Batterie erfolgen.

2.2.2 Vertragsstruktur

Damit die MASC-Anwendung eine realistische Chance hat, sich auf dem Markt zu beweisen, muss sie sich gut in bestehende logistische Abläufe einbetten lassen. Sie sollte in den täglichen Abläufen der da-mit Arbeitenden keinen unnötigen Mehraufwand erzeugen. Im Besonderen ist zu berücksichtigen, dass die Strukturen der Abhängigkeiten der Vertragspartner und des über Jahrhunderte gewachsenen Pro-zedere der Transportbeauftragung (wie Abschnitt 1.1.3 beschreibt) nicht aufgebrochen, sondern vom Zugriffssystem abgebildet und ausgenutzt werden. Eine völlig neue Abläufe bei der Vertragsabwick-lung erfordernde Anwendung wird sich nicht durchsetzen.

Zurzeit nehmen am weltweiten Containertransport völlig unterschiedliche Firmen teil. Dabei gibt es Partnerschaften zwischen kleinen Betrieben mit wenigen Mitarbeitern und großen vollautomatisier-ten Unternehmen. Firmen, die bislang ohne computergestützte Auftragsverarbeitung gearbeitet haben, sollten die Anwendung leicht einsetzen können. Gleiches sollte für Unternehmen mit bestehenden Wa-renverfolgungssystemen gelten. Eine gute systematische Integrierbarkeit ist also ebenso gefordert wie eine einfache Oberfläche für die Standardprozeduren.

Neben den direkten Vertragspartnern, die dem transitiven Vertragsbaum aus Abschnitt 1.1.3 folgen, gibt es weitere Parteien: Lokale Zollbehörden und Verifizierungsunternehmen. Bei der Erstellung eines umfassenden Containerüberwachungssystems sollten diese in die Überlegungen einbezogen werden.

2.2.3 Managementkonsole

Begleitend zur Containerüberwachung muss die MASC-Anwendung also ein Softwaresystem bereit-stellen, welches auf einzelnen PCs genauso leicht funktioniert, wie es sich in bestehende Transportver-waltungssysteme einklinken lässt. Nur so kann sichergestellt werden, dass kleine Logistiker (Wenige-Mann-Betriebe) mit global agierenden Konkurrenten mit existierenden IT-Infrastrukturen mithalten.

Daher ist es notwendig, dass Schnittstellen offen sind und das Programm nach Möglichkeit frei ver-fügbar ist. Proprietäre Lösungen werden sich vielleicht als Nischenprodukt durchsetzen, aber keine Chance am Massenmarkt haben.

1Catwalks: Luftspalten zwischen den Containerstapeln

2.2 Allgemeine Anforderungen

Das Programm sollte eine einfach benutzbare Managementoberfläche bereitstellen. Offene Schnittstel-len müssten aber gleichermaßen beschrieben sein, damit die Integrierbarkeit dieses Systems in proprie-täre Logistiksysteme möglich ist.

2.2.4 Transportbedingungen

Es gibt auf Containerschiffen nur wenige, über einen Stromanschluss verfügende Kühlcontainerstell-plätze. Damit die Containerüberwachung schiffsunabhängig auf der gesamten Transportkette funktio-niert, müssen die Container also stromanschlussautark arbeiten, sprich mit eigener Stromquelle ver-sorgt sein. Da Container eine Laufzeit von bis zu acht Wochen haben und die Einheit nicht nach jedem Transport gewechselt werden soll, müssten die Einheiten mehrere Jahre arbeiten.

Des Weiteren ist der Container besonderen Transportbedingungen ausgesetzt: Ein Sturz aus wenigen Zentimetern Höhe wird nicht als Fallengelassen betrachtet, ein Transport durch Sibirien mag sich von den Außentemperaturen stark von einem Transport durch Death Valley unterscheiden. Auf hoher See ist die Salzkonzentration der feuchten Luft wesentlich höhen als auf einem kontinentalen Containerdepot.

Selbst unter extremen Bedingungen muss die Einheit weiterhin funktionieren und alarmieren.

2.2.5 Sicherheit

Bei vielen Anwendungen wurde der Fehler begangen, dass sich die Entwickler während der Entwurfs-phase keine Gedanken über Sicherheit gemacht haben. Ein prominentes Beispiel ist das Drahtlosnetz-werk. Die Entwickler wollten das drahtgebundene Netzwerk auf eine höhere Technologiestufe stellen, übersahen aber, dass sie sich damit neue Angreifer ins Boot holen. Durch die Verwendung der Funk-technologie haben nicht nur Personen Zugriff auf das Netzwerkmedium, die eine Steckdose erreichen können, sondern vielmehr alle Personen, die sich in Reichweite der Basisstation befinden. Obwohl der IEEE-Standard 802.11i mittlerweile verabschiedet wurde, der seit drei Jahren durch WPA und be-sonders WPA2 ein adäquat sicheres Zugriffsmanagement auf die Nutzdatenübertragung bereitstellt, sind zahlreiche Netzwerke immer noch nicht zureichend abgesichert. Hinzu kommt, dass die ISO/OSI-Schicht-2-Befehle immer noch unverschlüsselt übertragen werden, um kompatibel mit dem WLAN-Standard IEEE 802.11 zu sein. Daher ist es nach wie vor leicht möglich, jede beliebige Verbindung als Außenstehender mit einem „Deauthentication-Frame“ zu beenden. Dieser Missstand kann im Nach-hinein nicht mehr beseitigt werden, ohne Kompatibilität mit dem bestehenden System zu verlieren.

Der Fokus dieser Arbeit liegt daher nicht auf dem Entwurf eines Containerüberwachungssystems, son-dern, wie der Buchstabe S von MASC besagt, auf dem Entwurf eines SICHEREN Containerüberwa-chungssystems. Das Design der Anwendung wird aus diesem Grund in ein Sicherheitskonzept einge-bettet, denn auch bei der Containerüberwachung wird eine neue Technologie eingesetzt. Es werden noch immer Faxkopien und an den LKW-Fahrer übergebene handschriftliche Bill-of-Ladings ange-fertigt. Wenn ein Angreifer an die Daten der BoLs herankommen möchte, muss er physisch auf die ausgedruckten Ladungspapiere zugreifen können. Die Grundvoraussetzung dazu ist, dass er weiß, wo

sich diese Papiere befinden. Erst dann kann er sich Zugang zu den Informationen verschaffen. Wenn das Internet genutzt wird, um die Frachtdaten zu übertragen, werden die Daten neuen Gefahren aus-gesetzt. Angriffe können anonym und von überall auf der Welt auf diese Daten lanciert werden. Es reicht also nicht, nur das bestehende Verfahren zu automatisieren; vielmehr müssen adäquate Sicher-heitsüberlegungen angestellt werden, um sich gegen das veränderte Risiko abzusichern.

Im Dokument Dissertation Jens Ove Lauf (Seite 33-36)