piwik no script img

Daten von US-Drohnen leicht zugänglichIch sehe das, was du auch siehst

Die unbemannten US-Flugdrohnen sind immer noch unzureichend gesichert. Ihr Videosignal kann mit der richtigen Ausrüstung quasi jeder abfangen.

Offenbart Sicherheitslücken: US-Drohne vom Typ MQ-1 Predator. Bild: dpa

Sie sind die Speerspitze der US-Militärmacht und Symbol ihrer Überlegenheit: Unbemannte Flugdrohen der amerikanischen Armee sind weltweit im Einsatz, um Terroristen aufzuspüren, allgemeine Luftaufklärung zu betreiben oder direkt Kampfeinsätze zu fliegen. Tausende wurden bei Drohneneinsätzen getötet, die unter der Regierung Obama hat die Einsätze sogar noch ausgeweitet.

Doch diese Überlegenheit hält nur so lange, wie die Drohnen nicht unter Kontrolle der Gegner stehen. Dass es mit der Sicherheit der unbemannten Flugkörper nicht zum Besten steht, hat das Blog „Danger Room“ der US-Zeitschrift Wired nun wieder aufgedeckt.

Vier Jahre nachdem bekannt wurde, dass Aufständische im Irak mit einfachsten Mitteln das Videosignal der Drohnen abfangen konnten, ist die Flotte der Drohnen immer noch nicht gegen unerlaubte Zuschauer abgesichert. Lediglich 30 bis 50 Prozent unbemannten Flugkörper sind demnach mittlerweile auf voll verschlüsselte Kommunikation umgestiegen.

Das hat zur Folge, dass im Prinzip jeder im Funkbereich der Reaper- oder Predator-Drohnen mit einfacher Software sehen kann, was die US-Piloten in Las Vegas oder Texas auf ihrem Bildschirm sehen. So können organisierte Gruppen theoretisch feststellen, wen die USA gerade auskundschaften wollen oder wo ein Angriff bevorsteht.

Relativ billige Software benötigt

Was benötigt wird: Ein Funkempfänger, ein Computer und eine relativ billige Software. Im Prinzip funktioniert die Drohne wie ein fliegender Fernsehsender – man muss nur die richtige Frequenz einstellen und eine frei verkäufliche Software zum Aufbereiten des Videosignals installieren.

Die Sicherheitslücke ermöglicht wohlgemerkt nicht, dass Gegner die Drohnen auch steuern können. Denn die Steuersignale, mit denen die Piloten in den USA den Drohnen ihren Kurs oder gar Feuerbefehle übermitteln, laufen über eine hochverschlüsselte Satellitenverbindung. Das Videosignal, das abgefangen werden kann, dient dazu, Truppen auf dem Boden per Funk Einblicke in die Aufklärungsbilder der Drohne zu liefern.

„Wenn US-Offiziere attackiert werden, ist ihr erster Ruf der nach Drohnenunterstützung, so dass sie das Kampfgebiet aus der Perspektive der Drohne sehen können“, schreibt Danger Room.

Im Zweifel könnte das der Gegner auch machen – doch noch gibt es keine Berichte, dass dies tatsächlich geschehen ist. Die Umrüstung ist nicht einfach: Über 7500 Drohnen sind im Dienst – und nicht nur die Flugkörper müssen umgerüstet werden, sondern auch die Kommunikationsausrüstung der Bodentruppen.

Umstellung auf Linux

Dass es mit der Sicherheit der Drohnen auch in anderen Bereichen nicht zum Besten steht, zeigt sich immer wieder. So musste die US-Armee im Oktober vergangenen Jahres einräumen, dass sie Steuerungcomputer mit Viren verseucht waren – wohl nur eine Zufallsinfektion der verwendeten Windows-Computer und kein gezielter Angriff von Hackern im Dienste eines Staates. Einige Systeme werden deshalb auf sichere Linux-Betriebssysteme umgestellt.

Auch wenn die Drohnen nicht einfach übernommen werden können, ist die Unterbrechung der Kommunikationsverbindung zum US-Befehlszentrum eine weitere erfolgversprechende Angriffsmethode.

So konnten bei einem Wettbewerb in den USA schon Kinder die Steuerungssignale ziviler Drohnen so stören, dass die nur noch zu einer Notlandung fähig waren. Reißt die Verbindung ab, sind die unbemannten Drohnen hilflos – zumindest bisher. Die Armeen forschen intensiv, wie sie die Flugroboter immer autonomer handeln lassen können. Den Feuerbefehl muss aber auf absehbare Zeit immer noch ein Mensch geben.

taz lesen kann jede:r

Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen

Mehr zum Thema

10 Kommentare

 / 
  • B
    Bachsau

    @Bernd: Ein einbruchssicheres Gebäude ist dann gut, wenn jeder die Baupläne kennt, und noch keiner eine Schwachstelle gefunden hat. Genau deswegen ist Open Source Software die sicherste der Welt. Du dagegen bist einfach nur eine Labertasche, die keine Ahnung hat.

  • RH
    Robert Hörner

    @Bernd G.

    wegen Quellcode und Sicherheit:

    PGP (im wesentlichen RSA) ist das bekannteste beispiel für eine quelloffene Verschlüsselung, die genau deswegen sicher ist, weil das Verfahren selbst sicher ist und Fehler in der Implementierung des Verfahren, auch Backdoors, durch die Quelloffenheit ausgeschlossen werden können.

     

    Es ist ein Irrglaube, durch Verstecken der Rechenvorschriften ("Programm") Sicherheit herstellen zu können. Das gilt nur für schlechte Verfahren. Ist das Verfahren selbst sicher (und public key ist so ein Fall), ist es das Beste, den Quellcode der Implementierung zu veröffentlichen, damit er von jedermann überprüft - und korrigiert werden kann.

     

    In diesem Sinne ist Linux (das ich persönlich nicht benutze) mE nach "sicherer" als zB Windows oder das Apple-OS.

     

    Wozu die Amis aber zu blöde sind, das sehe ich wie Sie, ist den Datenverkehr überhaupt zu authentifizieren. Die freiwilige Landung der Drohne im Iran beweist mir das.

  • F
    Fehlerteufel

    "Unbemannte Flugdrohnen"

     

    Gibt es neuerdings auch bemannte?

  • BG
    Bernd G.

    Zu den "sicheren" Linux-Systemen:

    Kein System ist sicher, schon garkeines von dem der Quellcode bekannt ist. Das ist wie als würde man Profi-Einbrechern die Baupläne seines "einbruchssicheren" Hauses zeigen.

     

    Sicherheit gäbe es nur, wenn man jedes einzelne ein- und ausgehende Byte überprüft und das wird man im Echtzeitkrieg der Amerikaner kaum machen können.

  • F
    Fritz

    Die zivilen Drohnen in dem Wettbewerb waren diese iPhone Parrot-Drohnen und die Teilnehmer die Kinder eines Militaers mit einem Handy. TCP/IP Illustrated, myip reicht um jedes WLAN lahmzulegen, auch das bei Starbucks, und wo nur ein telnetd ohne Passwort zu Zugang verwaltet kann man schon mal etwas machen.

  • B
    bull

    Was suchen diese Dinger über anderen Staatsgebieten.Es wird Zeit dass sich die Welt gegen die Anmassungen der Amerikaner wehr.

  • RH
    Robert Hörner

    Nicht zu vergessen, der Coup den die Iraner gelandet haben: sie haben einfach das GPS Signal mit eigenen, natürlich falschen, Koordinaten übertönt. Die Drohne war dadurch der "Meinung", sie sei zurück auf dem Flugzeugträger und ist ...

    gelandet.

    Oh wie peinlich, wenn man als "weltmacht" solche Nullen als Ingenieure hat.

  • MD
    Mr. Dallas

    Ganz ehrlich: liest sich wie ein Bild-Artikel. Schade

  • S
    struppigoescrazy

    Alt + Strg + Entf

  • D
    derBlub

    Na wie lang es wohl dauert bis die RIAA hier Copyrightverstöße aufspürt und "Terroristen" fürs Schwarzsehen von Ihren Anwälten abmahnen lässt. Oder doch die GEZ? Ach, am besten alle auf einmal ;-)