Ein türkische Hackergruppe, die pro-al-Qaida-orientiert und von der türkischen Regierung geduldet wird, hat Passagiersysteme in Nordamerika gehackt. Auf den Zulieferer Colins Aerospace des Flughafens von Dublin gab es einen Cyberangriff, bei dem Daten von Millionen Passagieren abgeflossen sein dürften (hatte ich berichtet, jetzt gibt es eine zweite Quelle). Und ein von Collins Aerospace betriebenes System ermöglichte mit den Zugangsdaten test:test Nachrichten in das Cockpit von Flugzeugen zu senden.
Flughäfen in USA und Kanada gehackt
Eine türkische Hackergruppe, die offenbar mit der pro-al-Qaida-orientierten radikalen türkischen Organisation „Islamic Great East Raiders Front" (IBDA-C) verbunden ist, hat Passagier-Informationssysteme an Flughäfen in ganz Nordamerika gehackt.
Das geht aus obigem Post aus BlueSky und diesem Artikel hervor. Brisant ist, dass dieses Hackernetzwerk seit langem von der Regierung unter Präsident Recep Tayyip Erdogan unterstützt und toleriert wird.
In koordinierten Angriffen drang die Gruppe in die Lautsprecher- und Anzeigesysteme mehrerer Flughäfen in den Vereinigten Staaten und Kanada ein. Anschließend verbreiteten die Angreifer pro-Hamas- und antiwestliche Propaganda über diese Systeme. Der Angriff trug laut Artikel die Handschrift einer als Siberislam oder Mutarrif bekannten Cyber-Gruppe. Die Angriffe führten zu einer kurzzeitigen Unterbrechung des Betriebs, stehen jedoch die besorgniserregende Ausweitung des ideologisch motivierten türkischen Cyberaktivismus auf die zivile Infrastruktur des Westens.
Der Hackerangriff auf die Flughafensysteme wurde von den türkischen Medien, die von der Regierung Erdogan kontrolliert werden, als symbolischer Sieg für Palästina gefeiert, heißt es im Artikel. Der regierungsfreundliche Nachrichtensender A Haber, der zum Mediennetzwerk Turkuvaz gehört, das sich im Besitz der Familie von Präsident Erdogan befindet, berichtete über den Angriff mit der Überschrift „Bir grup hacker Filistin'in sesi oldu" (Eine Gruppe von Hackern wurde zur Stimme Palästinas).
Cyberangriff auf Zulieferer des Flughafens von Dublin
Auf einen Zulieferer (Collins Aerospace wurde im Zusammenhang genannt) des Flughafens von Dublin gab es im August 2025 einen Cyberangriff, wie die Irish Times hier berichtet.

Es heißt, dass die Boarding-Pass-Informationen für den Flughafen von Cyberkriminellen abgezogen und inzwischen online gestellt worden sein. Die DAA – eine Behörde, die die Flughäfen Dublin und Cork verwaltet – erklärte, dass "Passagiere, die im August gereist sind, zwar keine sofortigen Maßnahmen ergreifen müssen, aber dennoch wachsam gegenüber ungewöhnlichen Aktivitäten im Zusammenhang mit ihren Buchungen bleiben sollten".
Details dieses Datenschutzvorfalls wurden offenbar bekannt, als die DAA am 18. September 2025 von Collins Aerospace über eine Kompromittierung seiner IT-Systeme informiert wurde. Eine der Dateien auf dem kompromittierten Server enthielt Daten zu Bordkarten von Passagieren vom 1. bis 31. August 2025, schreibt die Irish Times. Passt zu den Informationen, die ich im Beitrag Drama Cyberangriff auf Flughäfen und der Collins Aerospace-Doppelhack veröffentlicht habe.
Collins Aerospace ermöglicht Nachrichten an Cockpit
Und es gibt noch eine Erkenntnis im Zusammenhang mit dem Flughafendienstleister Collins Aerospace. Ich hatte ja bereits im Beitrag Nachlese Sicherheitsvorfall bei Collins Aerospace, der Flughäfen lahm legte angedeutet, aus welches Bestandteilen Collins Aerospace zusammen gewürfelt wurde. Da scheint einiges im Argen gelegen zu haben.
Nun wurde bekannt, dass ein mangelnder Passwortschutz in deren IT-System Unbefugten ermöglicht hätte, Nachrichten in das Cockpit von Flugzeugen zu übermitteln. Der Chaos Computer Club (CCC) hat herausgefunden, dass man sich mit den Zugangsdaten test:test beim ARINC OpCenter Message Browser als U.S. Navy Fleet Logistics Support Wing einloggen konnte. Über dieses Portal können Textnachrichten ins Cockpit von Flugzeugen gesendet werden. Der CCC hat dann Collins Aerospace, die das Portal betreiben, über den Sachverhalt informiert. Bei heise gibt es diesen Artikel dazu.
Meine Gedanken dazu
Die obigen Vorfälle zeigen, dass auf Flughäfen eine recht "ranzige" IT-Infrastruktur in Betrieb ist, die auch künftig für Schlagzeilen durch Cyberangriffe sorgen dürfte. Spiegelt man dann die Thesen der Ex-CISA-Chefin aus dem Artikel Ex-CISA Chefin meint Sicherheitsteams werden durch KI obsolet daran, wird deutlich, wie blauäugig diese Annahmen sind. Ein Passwort test:test könnte eine KI zwar bemängeln, aber das passiert bei Altsystemen vermutlich nicht und wäre auch mit heutigen Sicherheitsanalysen bereits zu finden gewesen.
Ähnliche Artikel
Cyberangriff auf Flughafen-Dienstleister; Verspätungen am Flughafen BER (20.9.2025)
Nachlese Sicherheitsvorfall bei Collins Aerospace, der Flughäfen lahm legte
Drama Cyberangriff auf Flughäfen und der Collins Aerospace-Doppelhack




MVP: 2013 – 2016




"test:test"
Super Passwort, man fragt sich ob die in der IT das richtig gelernt/studiert haben oder ob da irgendwelche Leute von der Straße weggefangen wurden um die Arbeit dort zu machen weil sie ja billiger sind. 👎😉
PS: heist ja heutzutage nicht mehr "billig" sondern "preiswert".
ist ja das gleiche, hört sich nur besser an🤔
"test:test" Jede Wette, der Erfinder dieser Zugangsdaten trug einen Schlips und hatte keine Informatikausbildung.
Paßwörter sollten grundsätzlich so wenig wie möglich Leuten bekannt sein (Benutzerpaßwörter etwa nur dem Nutzer selbst) und bei Schnittstellen nur den Schnittstellenverantwortlichen. Als Techniker versuche ich schon allein im Sinne der "plausible deniability" möglichst wenig Paßwörter zu kennen, sondern den Betreffenden beider Firmen nur den Weg aufzuzeigen, wo sie ihr gemeinsames Schnittstellenpaßwort (neumodisch gerne auch Zugangstoken) generieren können.
Wieso eigentlich kein Passwort Manager mit komplexeren Passwörtern oder MFA? Bei so kritischen Systemen eigentlich unvorstellbar.
"Ein Passwort test:test könnte eine KI zwar bemängeln"
Ich bin mir sehr sicher, dass die aktuellen Sicherheitspersonen das auch schon tun. Bringt halt nichts, wenn man von der entscheidenden Fraktion nicht auch die nötigen Ressourcen bekommt, um daran etwas zu ändern. Ein validiertes System ist per Definition sicher – da kann man sich doch nicht erdreisten und eine Änderung fordern, wenn man die umsetzen würde, müsste man das System ja erst für $vielgeld neu prüfen lassen.
Soll natürlich keine Entschuldigung sein, aber das schaut mir danach aus, als ob ein Testsystem nahtlos in die Produktion überführt worden ist.