
As Predator drone missions have escalated from Camp Lemonnier in Djibouti, so have the number of accidents. Since January 2011, five Predators have crashed while trying to return to the base, like this Predator MQ-1B on the photo on May 17, 2011.
Beinahe drei Jahre später ist das Problem gemäss einem neueren Artikel von Noah Shachtman und David Axe vom Ende Oktober 2012 noch nicht vollständig behoben. Bei über der Hälfte der US-Drohnen wird das Videosignal immer noch unverschlüsselt übertragen. Dies ist jedoch nur auf den erste Blick überraschend, denn bereits Ende 2009 liess die US Air Force verlauten, dass das Problem voraussichtlich erst 2014 behoben sein wird, denn die Einführung eines verschlüsselten Videosignals ist komplexer als es scheint. Das Videosignal wird truppenseitig von einem “Remotely Operated Video Enhanced Receiver” (ROVER, im Einsatz seit 2002) empfangen. Die dazugehörige Schnittstelle auf der Senderseite ist nicht nur in den US-amerikanischen Drohnen Predator MQ-1 bzw. Reaper MQ-9 enthalten, sondern annähernd in allen Aufklärungs- und Kampfflugzeugen der US-Streitkräfte (was heisst, dass auch deren Videosignal unverschlüsselt übertragen wird). Bei der Einführung eines verschlüsselten Signals müssen diese Schnittstellen mindestens softwaremässig upgedatet werden. Ausserdem sind nicht nur tausende ROVER- Empfangsstationen im Einsatz, sie werden auch von NATO- bzw. ISAF-Partnern benutzt.
Almost every fighter/bomber/ISR [intelligence surveillance reconnaissance] platform we have in theater has a ROVER downlink. All of our Tactical Air Control Parties and most ground TOCs [tactical operations centers] have ROVER receivers. We need to essentially fix all of the capabilities before a full transition can occur and in the transition most capabilities need to be dual-capable (encrypted and unencrypted). — Noah Shachtman, “Not Just Drones: Militants Can Snoop on Most U.S. Warplanes (Updated)“, Danger Room, 17.12.09.
Dies ist jedoch nicht das einzige Problem, mit denen die US-Drohnen zu kämpfen haben:
- Wegen eines Softwarefehlers startete im März 2011 eine Predator MQ-1 ohne menschliches Zutun ihren Antrieb (Quelle: Craig Whitlock, “Remote U.S. base at core of secret operations“, The Washington Post, 26.10.2012, p. 3).
- Im Oktober 2011 infizierte ein Computervirus die Drohnen-Kontrollstationen in der Creech Air Force Base in Nevada. Es handelte sich um einen Keylogger, der die Tastatureingaben an den Terminals speichert und (wenn möglich) an einen Empfänger weiterleitet. Erst nach Wochen intensiver Anstrengungen konnte der Virus schliesslich entfernt werden – der Ursprung ist unbekannt.
- Mit relativ einfachen Mitteln kann das GPS-Signal, welches Drohnen zum Manövrieren benötigen, gestört werden. Mit etwas mehr Aufwand ist es eventuell sogar möglich das GPS-Signal zu spoofen, d.h. das ursprüngliche Signal derart zu stören, dass die Drohne einem anderen folgt. Als der Iran Ende 2011 eine US-amerikanische Lockheed Martin RQ-170 Sentinel “einfing” und zu Boden brachte, wurde womöglich diese Schwachstelle ausgenutzt (siehe die Diskussion zu David Axe, “Expert on Iran Drone Claims: ‘Something is Really Amiss Here’“, offiziere.ch, 10.12.2012).
In diesem Zusammenhang empfehle ich ein Videomitschnitt eines Vortrages von Trevor Timm und Parker Higgins (beide Aktiv bei der Electronic Frontier Foundation) an der diesjährigen HOPE 9 über die Schwachstellen der im Moment im Einsatz befindlichen Drohnen. Sehr interessant ist der kurze Überblick über die GPS-Jamming-Möglichkeiten der Nordkoreaner.
Weitere Informationen
“The naive reaction is to ridicule the military. Encryption is so easy that HDTVs do it — just a software routine and you’re done — and the Pentagon has known about this flaw since Bosnia in the 1990s. But encrypting the data is the easiest part; key management is the hard part. Each UAV needs to share a key with the ground station. These keys have to be produced, guarded, transported, used and then destroyed. And the equipment, both the Predators and the ground terminals, needs to be classified and controlled, and all the users need security clearance.” — Auszug aus einem interessanten Blog-Artikel von Bruce Schneier, “Intercepting Predator Video“, Schneier on Security, 24.12.2009.
Die Aufklärungsdrohne EuroHawk – und damit mit grösster Wahrscheinlichkeit auch die Northrop Grumman RQ-4 Global Hawk bzw. MQ-4 Triton – verschlüsselt ihre Steuerungssignale und die Aufklärungsdaten (vgl.: Thomas Wiegold, “EuroHawk: Doppelt verschlüsselt hält besser“, Augen geradeaus!, 30.07.2013).