Aufgeschnappt: Drohnen-Hacken

As Predator drone missions have escalated from Camp Lemonnier in Djibouti, so have the number of accidents. Since January 2011, five Predators have crashed while trying to return to the base, like this Predator MQ-1B on the photo on May 17, 2011.

As Predator drone missions have escalated from Camp Lemonnier in Djibouti, so have the number of accidents. Since January 2011, five Predators have crashed while trying to return to the base, like this Predator MQ-1B on the photo on May 17, 2011.

Basierend auf einen Artikel von Noah Shachtman berichtete offiziere.ch anfangs 2010, dass das Videosignal der US-Drohnen unverschlüsselt übertragen wird. Das heisst: Aufständische können die von den US-Drohnen übermittelten Videobilder mit wenig Aufwand abfangen. Beschlagnahmte elektronische Ausrüstung zeigt, dass seit dem Sommer 2009 das Ausspähen der Drohnen-Videos zum Standard-Know How der Gegenseite gehört. Beim Ausspähen soll anscheinend insbesondere die Software SkyGrabber zum Einsatz kommen.

Beinahe drei Jahre später ist das Problem gemäss einem neueren Artikel von Noah Shachtman und David Axe vom Ende Oktober 2012 noch nicht vollständig behoben. Bei über der Hälfte der US-Drohnen wird das Videosignal immer noch unverschlüsselt übertragen. Dies ist jedoch nur auf den erste Blick überraschend, denn bereits Ende 2009 liess die US Air Force verlauten, dass das Problem voraussichtlich erst 2014 behoben sein wird, denn die Einführung eines verschlüsselten Videosignals ist komplexer als es scheint. Das Videosignal wird truppenseitig von einem “Remotely Operated Video Enhanced Receiver” (ROVER, im Einsatz seit 2002) empfangen. Die dazugehörige Schnittstelle auf der Senderseite ist nicht nur in den US-amerikanischen Drohnen Predator MQ-1 bzw. Reaper MQ-9 enthalten, sondern annähernd in allen Aufklärungs- und Kampfflugzeugen der US-Streitkräfte (was heisst, dass auch deren Videosignal unverschlüsselt übertragen wird). Bei der Einführung eines verschlüsselten Signals müssen diese Schnittstellen mindestens softwaremässig upgedatet werden. Ausserdem sind nicht nur tausende ROVER- Empfangsstationen im Einsatz, sie werden auch von NATO- bzw. ISAF-Partnern benutzt.

Almost every fighter/bomber/ISR [intelligence surveillance reconnaissance] platform we have in theater has a ROVER downlink. All of our Tactical Air Control Parties and most ground TOCs [tactical operations centers] have ROVER receivers. We need to essentially fix all of the capabilities before a full transition can occur and in the transition most capabilities need to be dual-capable (encrypted and unencrypted). — Noah Shachtman, “Not Just Drones: Militants Can Snoop on Most U.S. Warplanes (Updated)“, Danger Room, 17.12.09.

Dies ist jedoch nicht das einzige Problem, mit denen die US-Drohnen zu kämpfen haben:

In diesem Zusammenhang empfehle ich ein Videomitschnitt eines Vortrages von Trevor Timm und Parker Higgins (beide Aktiv bei der Electronic Frontier Foundation) an der diesjährigen HOPE 9 über die Schwachstellen der im Moment im Einsatz befindlichen Drohnen. Sehr interessant ist der kurze Überblick über die GPS-Jamming-Möglichkeiten der Nordkoreaner.

Weitere Informationen
“The naive reaction is to ridicule the military. Encryption is so easy that HDTVs do it — just a software routine and you’re done — and the Pentagon has known about this flaw since Bosnia in the 1990s. But encrypting the data is the easiest part; key management is the hard part. Each UAV needs to share a key with the ground station. These keys have to be produced, guarded, transported, used and then destroyed. And the equipment, both the Predators and the ground terminals, needs to be classified and controlled, and all the users need security clearance.” — Auszug aus einem interessanten Blog-Artikel von Bruce Schneier, “Intercepting Predator Video“, Schneier on Security, 24.12.2009.

This entry was posted in Aufgeschnappt, Cyberwarfare, Technology.

One Response to Aufgeschnappt: Drohnen-Hacken

  1. Die Aufklärungsdrohne EuroHawk – und damit mit grösster Wahrscheinlichkeit auch die Northrop Grumman RQ-4 Global Hawk bzw. MQ-4 Triton – verschlüsselt ihre Steuerungssignale und die Aufklärungsdaten (vgl.: Thomas Wiegold, “EuroHawk: Doppelt verschlüsselt hält besser“, Augen geradeaus!, 30.07.2013).

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Comment Spam Protection by WP-SpamFree